Аналіз і обґрунтування критеріїв і показників ефективності криптографічних генераторів псевдовипадкових чисел
Аналіз вимог до побудови систем криптографічного захисту інформації. Оцінка статистичних властивостей псевдовипадкових послідовностей. Огляд умов для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
Подобные документы
Вивчення масиву перших десяти натуральних чисел. Блок-схеми і програми алгоритму розпаралелювання множин. Топологічний аналіз початкового графу. Аналіз ефективності паралельних рішень. Розгляд процесу розпаралелювання обчислення суми десяти чисел.
лабораторная работа, добавлен 04.04.2015Оцінка ступеня безпеки інформації офісу, моделювання можливих каналів її витоку та розголошення. Розробка заходів щодо захисту інформації, вибір та схема розміщення технічних засобів на об'єкті. Ефективність комплексної системи захисту інформації.
курсовая работа, добавлен 18.10.2017Принципи організації системи захисту інформації в інформаційних системах підприємств. Обґрунтування запровадження принципу поетапного здійснення технічного захисту інформації з урахуванням динаміки загроз. Управління інформаційною безпекою підприємства.
статья, добавлен 27.09.2016Технологія оперативної аналітичної обробки інформації OLAP (online analytical processing). Оцінка ефективності алгоритмів, оптимізація задач управління базами даними. Теоретичні підходи щодо представлення класифікації OLAP-систем. Типи і структури даних.
статья, добавлен 02.02.2018Дослідження інформаційної технології побудови системи OFDM-FHSS на основі оптимальних частотно-часових сигнально-кодових конструкцій. Показники оцінки ефективності інформаційної технології побудови безпроводових інформаційно-телекомунікаційних систем.
статья, добавлен 25.12.2016Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Характеристика протоколів передачі інформації "від точки до точки" (РРР) та безпечної оболонки (SSH). Призначення асиметричних криптографічних ключів аутентифікації. Методологія створення мережі VPN на основі SSH і PPP вручну та за допомогою скриптів.
реферат, добавлен 21.03.2010Аналіз процесів накопичення помилок під час здійснення арифметичних операцій. Аналіз застосування систем комп’ютерної математики Maple, Matlab та MathCad і пакету Excel для обчислень статистичних характеристик випадкових величин та побудови гістограми.
статья, добавлен 19.06.2018Створення моделі організації комп’ютеризованого навчання. Побудова профілю користувача з урахуванням індивідуальних психофізіологічних характеристик. Розробка інструментальних засобів. Реалізація та оцінка ефективності автоматизованих навчаючих систем.
автореферат, добавлен 26.08.2015Особливості організації надійної системи захисту інформації на підприємствах. Аналіз необхідності введення електронного документообігу в комп’ютерних мережах. Специфіка організації захисту інформації, що існує та передається в електронному варіанті.
статья, добавлен 01.12.2015Поняття фреймворків, їх призначення у вдосконаленні і спрощенні процесу створення програмних систем. Аналіз архітектури і можливостей використання Java-фреймворку Spring з іншими популярними фреймворками в контексті побудови складних корпоративних систем.
статья, добавлен 07.04.2018Методи та шляхи поширення шкідливого програмного забезпечення в операційній системі Android. Новий метод динамічного аналізу додатків, який дозволить покращити існуючу систему безпеки. Аналіз послідовностей API-викликів за допомогою інструментарію Frida.
статья, добавлен 26.08.2020Основні етапи створення інформаційних систем. Технологічний процес збору інформації. Приклади збору та реєстрації інформації в різних варіантах. Варіанти набору й перенесення інформації. Методи контролю переносу інформації на машинний носій, розробка АРМ.
контрольная работа, добавлен 15.09.2009Огляд підходів до побудови Єдиної інформаційної системи ВНЗ, яка призначена для створення єдиного середовища взаємодії викладачів, студентів, методистів між собою. Аналіз концептуальної моделі для інтеграції усіх інформаційних та обчислювальних ресурсів.
статья, добавлен 31.05.2013Аналіз основних ознак та властивостей складних організаційних систем та особливостей проведення обробки інформації і прийняття управлінських рішень в них. Розробка методу та відповідного алгоритму обробки інформації на основі деревоподібних баз знань.
автореферат, добавлен 25.02.2015Історія та правила гри "Морський бій". Огляд існуючих аналогів онлайн-ігор. Створення програмного забезпечення з урахуванням вимог і побажань користувача. Принципи розробки користувальницького інтерфейсу. Аналіз проектування моделей елементів гри.
курсовая работа, добавлен 03.12.2018Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).
контрольная работа, добавлен 29.01.2010Визначення алгебраїчної моделі відкритого розподілу секретних ключів, а також алгебраїчних моделей асиметричного шифрування, автентифікації сторін взаємодії, цифрового підписування розподілу секретних ключів з використанням рекурентних послідовностей.
статья, добавлен 25.03.2016Аналіз процесів захисту інформації від несанкціонованого доступу. Вивчення основних каналів витоку конфіденційної інформації. Визначення варіантів закриття каналів витоку інформації. Методи виявлення прихованих вкладень, переданих в комп'ютерних мережах.
статья, добавлен 20.02.2016Дослідженні використання комп’ютерних технологій в організації діловодства. Впровадження інформаційних систем створення, обробки, зберігання, захисту, пошуку, архівації інформації, а перехід до зберігання інформації на нових нетрадиційних носіях.
статья, добавлен 27.08.2016- 121. Завадостійкий код на основі скінченного автомата та подання чисел у двобазисній системі числення
Визначення та характеристика нового методу завадостійкого кодування, що поєднує кілька підходів до побудови завадостійких кодів. Дослідження особливостей викоритсання арифметичних властивостей чисел, що подаються вхідними бітовими послідовностями.
статья, добавлен 28.02.2016 Погляди на порядок оцінювання спеціального програмного забезпечення з урахуванням вимог Національних стандартів України ДСТУ ISO/ІЕС 25010:2016 (ISO/ІЕС 25010:2011, IDT). Перевірка якості спеціального програмного забезпечення для управління військами.
статья, добавлен 04.05.2021Розширення сфер застосування комп’ютерних і мережевих технологій в управлінні складними технічними та фінансовими системами. Використання нелінійної відтворюючої моделі для оцінки можливості наближеної екстраполяції випадкових двійкових послідовностей.
автореферат, добавлен 29.08.2014Побудова математичної моделі розвитку онтологій. Інтеграція моделей. Розробка методів аналізу адекватності, усунення властивостей динамічної суперечливості інформації. Обґрунтування алгоритмічних та інструментальних засобів аналізу у прикладних задачах.
автореферат, добавлен 25.07.2014Обґрунтування важливості встановлення мінімальних та номінальних системних вимог для коректного відображення додатку і забезпечення умов роботи користувача з даною програмою. Спосіб отримання даних щодо швидкодії певних систем при роботі з додатком.
статья, добавлен 09.10.2018