Создание математической модели обеспечения достаточного уровня анонимности в системах электронного голосования с сохранением целостности и конфиденциальности передаваемых данных

Результаты аналитического обзора существующих методов обеспечения анонимности. Исследование системы электронного голосования, а также авторская идея по улучшению анонимности клиента в ней. Пут и сохранения целостности и конфиденциальности данных.

Подобные документы

  • Историческое развитие вопросов обеспечения конфиденциальности и целостности информации. Угрозы нарушения ее целостности и доступности. Нормативные акты в области защиты государственной и коммерческой тайны. Причиной проникновения троянской программы.

    контрольная работа, добавлен 18.04.2013

  • Принципы создания электронного архива: учета, единства, доступности, удобства, оперативности, конфиденциальности, надежности. Электронные хранилища данных: их возникновение, строительство, пример их реализации на примере русской нефтяной компании.

    реферат, добавлен 25.06.2014

  • Анализ концепции "Интернет вещей" (Internet of Things), её возможностей и безопасности для пользователей. Приемы аутентификации, обеспечения конфиденциальности доступа и сохранения целостности данных. Технические возможности создания облачных хранилищ.

    статья, добавлен 21.07.2020

  • Информационная безопасность – процесс обеспечения конфиденциальности, целостности, доступности информации. Использование криптографической системы для защиты персональных данных. Программные средства предотвращения утечек конфиденциальной информации.

    дипломная работа, добавлен 07.08.2018

  • Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).

    реферат, добавлен 22.05.2017

  • Понятие электронного голосования посредством интернета. Мировая практика применения технологии интернет-голосования. Российский опыт: Новомосковский эксперимент. Бумажно-электронная система голосования. Автоматизация избирательного процесса в мире.

    курсовая работа, добавлен 19.06.2012

  • Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.

    статья, добавлен 15.04.2019

  • Исследование уровней критичности приложений. Характеристика основных категорий данных. Особенности многоуровневого хранения. Основы резервного копирования. Изучение главных аспектов применения рейтинги конфиденциальности, целостности и доступности.

    презентация, добавлен 06.04.2015

  • Классификация информации по признакам доступности, целостности и конфиденциальности. Разработка модели угроз для информационной системы. Требования к обеспечению конфиденциальности и доступности защищаемой информации в условиях деятельности предприятия.

    лабораторная работа, добавлен 06.01.2015

  • Обеспечение целостности данных в Access. Каскадное обновление и удаление связанных записей. Поддержка целостности в реляционной модели данных в ее классическом понимании. Назначение и типы форм в Access. Создание базы данных "Магазин", виды запросов.

    контрольная работа, добавлен 31.10.2017

  • Оценка ключевых аспектов языка SQL, его основных концепций, возможностей и применений. Создание баз данных с использованием SQL, включая процесс нормализации данных, разработку схемы базы данных и создание таблиц. Методы обеспечения целостности данных.

    курсовая работа, добавлен 13.03.2024

  • Цель обеспечения информационной безопасности - предоставление авторизованным пользователям доступа к нужной информации. Понятия конфиденциальности, целостности и доступности. Сетевая безопасность - защита сетей передачи данных от неправомочного доступа.

    контрольная работа, добавлен 12.03.2009

  • Концептуальное и логическое проектирование. Создание ER-модели предметной области. Построение и проверка реляционной модели данных. Формирование набора отношений, определение ограниченной целостности, а также разработка пользовательского интерфейса.

    курсовая работа, добавлен 25.06.2014

  • Разработка модели "сущность-связь" базы данных. Определение форматов данных и правил целостности реляционной модели. Создание БД по разработанной реляционной модели программного обеспечения. Рассмотрение особенностей реализация функциональных задач.

    контрольная работа, добавлен 11.11.2013

  • Применение средств контроля целостности данных. Основные составляющие информационной безопасности. Анализ угроз нарушения контроля целостности. Методы и средства защиты информации. Установка и настройка программного обеспечения для контроля целостности.

    курсовая работа, добавлен 28.02.2023

  • Способы и средства нарушения конфиденциальности информации. Исследование основных направлений обеспечения конфиденциальности информации в автоматизированных системах. Методы разграничения доступа. Требования к криптографическому закрытию информации.

    реферат, добавлен 21.03.2015

  • Обеспечение конфиденциальности, целостности и достоверности обрабатываемых данных как одни из методов информационной безопасности компьютерных систем. Системная классификация угроз безопасности информации. Основные виды конфиденциальных сведений.

    презентация, добавлен 05.03.2014

  • Характеристика информационных моделей, используемых в системе управления базами данных. Операции над информацией в таблицах. Ограничения, накладываемые на структуры для обеспечения целостности базы данных. Преимущества реляционных моделей информации.

    лекция, добавлен 10.04.2015

  • Иерархические, сетевые, реляционные модели данных, принципы построения. Модель данных как модель логического уровня проектирования баз данных. Набор правил построения баз. Набор ограничений целостности данных, гарантирующая корректность используемых баз.

    презентация, добавлен 21.02.2016

  • Характеристика и анализ аппаратного шифрования. Методы обеспечения целостности и аутентификации данных. Программные шифраторы и скорость обработки информации. Несанкционированный доступ к компьютеру и контроль целостности файлов операционной системы.

    доклад, добавлен 07.01.2016

  • Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.

    реферат, добавлен 06.01.2015

  • Создание потенциальной или реально существующей опасности нарушения конфиденциальности и целостности информации, распространение вредоносного программного обеспечения и финансовое мошенничество, классификация угроз внутренней информационной безопасности.

    реферат, добавлен 22.07.2012

  • Документо-ориентированные базы данных, которые позволяют хранить слабоструктурированную информацию, что относится к нереляционному подходу хранения данных. Понятие ссылочная целостность для реляционных баз данных; поддержка ссылочной целостности.

    статья, добавлен 07.03.2019

  • Построение инфологической и реляционной модели программного обеспечения. Определение форматов информации и правил целостности системы. Оценка памяти, необходимой для размещения таблиц. Создание и заполнение базы данных. Реализация функциональных задач.

    курсовая работа, добавлен 20.03.2015

  • Рассмотрение этапов построения концептуальной модели данных, реализации хранения в текстовых файлах, реляционных и нереляционных базах данных. Оценка эффективности структуры с точки зрения эффективности хранения и доступа, обеспечения целостности данных.

    статья, добавлен 07.03.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.