Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу
Структура подсистемы защиты информации в системе глобальной спутниковой связи. Защита от прослушивания второго рода. Исследование алгоритма маскирования и вопросов стойкости к частотному анализу. Результаты тестирования в спутниковых системах связи.
Подобные документы
Оценка вычислительной сложности алгоритма. Основные его характеристики при анализе. Классы входных данных. Их влияние на последовательность действий программного кода. Проблематика выбора алгоритма в условиях ограниченной памяти. Эффективность его работы.
лекция, добавлен 18.06.2015Законодательные основы компьютерной безопасности. Создание, использование и распространение вредоносных программ для ЭВМ. Защита данных в сетях и системах сотовой связи. Основные понятия формальной логики. Сущность логических выражений и операций.
контрольная работа, добавлен 23.11.2010Рассмотрение вопроса защиты персональных данных при их накоплении, обработке и передаче с использованием средств информатизации. Анализ правового регулирования персональных данных в системе информации. Средства обеспечения конфиденциальности информации.
статья, добавлен 06.04.2019Обзор важнейших видов информации, которыми обмениваются борт беспилотного летательного аппарата и Земля. Исследование принципов организации криптографической защиты видеоинформации. Изучение алгоритма шифрования сигналов. Криптографические примитивы.
статья, добавлен 26.07.2016Характеристика современной операционной системы компьютера, принципы параллельного выполнения процессов. Структура и улучшение алгоритма работы оперативной памяти, организация файловой системы базы данных. Проблемы переноса программного обеспечения.
реферат, добавлен 10.01.2016Уязвимость и защита информационной системы. Защита информации шифрованием. Ассиметричная схема шифрования с открытым ключом. Цифровая (электронная) подпись. Методы и средства обеспечения безопасности информации. Профилактика заражения компьютера.
реферат, добавлен 19.01.2012Исследование модификации алгоритма муравья для решения задач комбинаторной оптимизации. Влияние начальных параметров алгоритма (количество феромона, видимость, коэффициент испарения) на результат работы алгоритма. Роль модификация алгоритма ACS.
статья, добавлен 28.01.2019Описание информационной модели по контролю и управлению железнодорожными перевозками различного вида груза на основе спутниковой навигации и радиомодемной связи. Разработка программного и технического обеспечения, физическое проектирование базы данных.
статья, добавлен 25.12.2017Рассмотрение вопросов нормативно-правовой регламентации профессиональной тайны. Обеспечение гарантии сохранения в тайне сведений, составляющих профессиональную тайну, реализация механизмов ее защиты. Защита сообщений, передаваемых по каналам связи.
статья, добавлен 06.04.2019Идентификация и исследование ключевых параметров алгоритма метода генетических схем и их влияние на эффективность поиска решений в экспертных системах продукционного типа. Параметры генетического алгоритма: операторы кроссовера, мутации, инверсии.
дипломная работа, добавлен 28.04.2017- 61. Исследование влияния параметров локализаци, регруппировки на эффективность работы алгоритма DMS-PSO
Анализ основ алгоритма PSO и его модификации DMS-PSO. Исследование влияния периода регруппировки и локализации на качество найденного решения алгоритмом DMS-PSO, а так же на надежность работы алгоритма. Разработка рекомендаций к использованию настроек.
статья, добавлен 18.01.2018 Актуальность проблемы защиты информации. Объект коммерческого шпионажа. Управление доступом как один из способов защиты информации. Пароль на основе алгоритма. Воздействия вредоносных программ. Криптографические методы и средства защиты информации.
реферат, добавлен 18.11.2013Требования, предъявляемые к современным системам передачи информации. Преимущества оптоволоконных линий связи. Формирование каналов несанкционированного съема информации в оптическом волокне. Защита данных на линиях связи от неконтролируемого доступа.
статья, добавлен 03.05.2019Понятие локальной и глобальной компьютерной сети. Категории программного обеспечения. Потенциальные угрозы безопасности информации в локальных сетях. Системы резервирования и архивирования данных. Защита от преднамеренного несанкционированного доступа.
курсовая работа, добавлен 08.12.2014Оценка устойчивости подсистемы обеспечения единого времени под воздействием дестабилизирующих факторов в автоматизированной системе управления телекоммуникационной сетью связи, по показателям мониторинга надежности и киберустойчивости серверных ресурсов.
статья, добавлен 02.04.2019Анализ источников информации на предприятии. Характеристика способов защиты от утечки конфиденциальной информации. Анализ беспроводных технологий, обоснование средств зашиты информации, передаваемой по ним. Пример проектирования беспроводной сети 802.11.
дипломная работа, добавлен 22.10.2010Исследование защиты информации на предприятиях. Общие сведенья о беспроводных сетях, а также политика обеспечения их безопасности. Защита физического уровня. Расчет и определение эксплуатационных характеристик ИС и логическая схема их надежности.
курсовая работа, добавлен 03.12.2010Исследование автоматизации тестирования программного обеспечения, особенности применения, преимущества и недостатки. Анализ инструментов автоматизации тестирования и применение его в разработки программного обеспечения. Автоматизированное тестирование ПО.
статья, добавлен 09.07.2020Осуществление постановки и выбор алгоритмов решения задач обработки экономической информации. Разработка и программная реализация для их решения. Метод проектирования алгоритма. Разработка блок-схемы алгоритма. Метод тестирования. Инструкция пользователя.
курсовая работа, добавлен 19.12.2017Основные методы защиты компьютерных данных, которые подразумевают защиту от потери самой информации, операционной системы, программного обеспечения или документа. Реализация алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.
статья, добавлен 29.03.2019Защита информации от несанкционированного доступа. Средства обеспечения информационной безопасности от вредоносного программного обеспечения. Правовые основы и система методов и средств защиты информации. Инструменты современных информационных войн.
курсовая работа, добавлен 13.12.2017Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.
контрольная работа, добавлен 21.04.2016Формирование криптографии как дисциплины. Разделы кpиптогpафии: симметpичные кpиптосистемы, кpиптосистемы с ключом, системы электpонной подписи, упpавление ключами. Разработка программы для защиты данных в платежных системах электронной коммерции.
дипломная работа, добавлен 30.04.2012Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.
дипломная работа, добавлен 18.11.2020Анализ технических данных рекламной бегущей строки: типа индикаторов, интерфейса связи с компьютером, источников питания. Обоснование применения микроконтроллера. Разработка алгоритма работы изделия. Исследование и характеристика структурной схемы.
курсовая работа, добавлен 29.11.2016