Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу

Структура подсистемы защиты информации в системе глобальной спутниковой связи. Защита от прослушивания второго рода. Исследование алгоритма маскирования и вопросов стойкости к частотному анализу. Результаты тестирования в спутниковых системах связи.

Подобные документы

  • Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).

    реферат, добавлен 22.05.2017

  • Создание адаптивного алгоритма фрактального сжатия медицинских изображений. Этапы разделения изображения на домены и ранги, сравнение и подбор пары домен ранг. Адаптивный способ сжатия и кодирование фотореалистичных изображений базовым алгоритмом.

    статья, добавлен 01.07.2018

  • Характеристика метода пчелиного роя для решения задач глобальной оптимизации. Обзор используемых программных платформ. Тестирование и исследование эффективности алгоритма и программного обеспечения. Технико-экономическое обоснование эффективности НИОКР.

    дипломная работа, добавлен 26.06.2012

  • Краткая характеристика численного метода. Проектирование алгоритма головной программы. Разработка алгоритма ввода исходных данных. Особенность кодирования программы-приложения. Проектирование интерфейса пользователя. Описание компьютера для тестирования.

    курсовая работа, добавлен 31.03.2020

  • UML-диаграмма вариантов использования приложения тестирования для специалистов по защите информации. Проектирование интерфейса пользователя. Модульное и интеграционное тестирование программного обеспечения. Тестирование методом черного и белого ящика.

    курсовая работа, добавлен 30.01.2019

  • Причины защиты информации в автоматизированных системах. Комплекс мероприятий, направленных на обеспечение информационной безопасности. Защита информации от несанкционированного доступа к системе. Протоколирование и аудит процессов безопасности.

    контрольная работа, добавлен 13.11.2014

  • Анализ существующих видов виртуализации и систем организации облачных вычислений. Изучение потребностей образовательного учреждения и составление параметров требований к системе. Анализ алгоритма построения частного облака образовательного учреждения.

    дипломная работа, добавлен 24.05.2018

  • Особенность определения модулей программы. Выбор среды программирования. Построение твердотельной модели замка при помощи программного продукта Autodesk 3ds Max 2015. Проведение тестирования в рабочем порядке. Исследование алгоритма загрузки 3D-модели.

    курсовая работа, добавлен 21.02.2019

  • Анализ средств изучения результатов работы структурных подразделений служб тыла. Изучение методов проверки состояния отдельных вопросов вооружения, военной техники и хозяйственной деятельности. Разработка алгоритма программного продукта для проверки.

    статья, добавлен 25.05.2017

  • Исследование видов угроз безопасности экономической информационной системы. Несанкционированное использование информационных ресурсов. Методы и средства защиты информации. Основные виды защиты, используемые в практической маркетинговой деятельности.

    реферат, добавлен 15.12.2013

  • История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.

    курсовая работа, добавлен 09.12.2013

  • Характеристика организационных и технических мер защиты информации государственной информационной системы. Описание основных требований к классам защищенности средств защиты информации. Примеры комплекса мероприятий для обеспечения защиты информации.

    контрольная работа, добавлен 19.12.2016

  • Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.

    статья, добавлен 15.09.2012

  • Разработка алгоритма, перебирающего все расстановки и проверяемого нетривиальные условия. Алгоритм работы программы. Разбор алгоритма функции permutations. Описание используемых структур данных. Оценка сложности алгоритма. Инструкция для пользователя.

    контрольная работа, добавлен 11.01.2020

  • Разработка архитектуры, структуры данных, алгоритма и интерфейса программного средства для управления проектами и составления отчетов. Обоснование выбора языка программирования. Описание схемы работы программы. Руководство пользователя и программиста.

    дипломная работа, добавлен 07.08.2018

  • Рассмотрение основных принципов работы систем навигации. Ознакомление с особенностями конструкции спутниковых навигационных систем. Исследование видов оперативной информации: оцифровки меток времени, эфемеридной информации, сдвига времени спутника.

    статья, добавлен 11.04.2016

  • Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.

    курсовая работа, добавлен 27.04.2014

  • Место и роль тестирования в различных моделях разработки программного обеспечения. Каскадная модель тестирования с промежуточным контролем. Описание методики тестирования приложения в процессе разработки. Описание тестирования интерфейса пользователя.

    дипломная работа, добавлен 15.03.2019

  • Основные понятия защиты информации при передаче по каналам связи. Каналы утечки информации при ее передаче. Схема передачи данных в открытом канале. Технология виртуальных частных сетей. Проведение регулирования использования всех информационных ресурсов.

    презентация, добавлен 07.12.2018

  • Исследование проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Ознакомление с основными критериями оценки эффективности различных способов неявного задания матрицы доступа. Изучение методов защиты информации.

    контрольная работа, добавлен 24.01.2023

  • Исследование алгоритма, предназначенного для использования при реализации программного обеспечения для автоматизации резервирования узлов электронной аппаратуры. Описание структуры алгоритма. Декомпозиция функциональных блоков на простые операции.

    статья, добавлен 03.12.2018

  • Информатизация общества и проблема информационной безопасности. Основные концептуальные положения системы защиты информации в муниципальных информационных системах. Угрозы информационным системам и защита от них. Защита персональных данных в МИС.

    курсовая работа, добавлен 03.05.2014

  • Классификация средства защиты информации. Типы сертифицированных систем обнаружения вторжений. Классы защиты для систем обнаружения вторжений и их применение в информационных системах. Виды угроз безопасности информации в автоматизированных системах.

    практическая работа, добавлен 26.02.2024

  • Основные факторы повышения уязвимости защиты информации. Усложнение режимов функционирования технических средств вычислительных систем. Основные блокираторы сотовой связи. Техническая защита информации как часть комплексной системы безопасности.

    статья, добавлен 22.03.2019

  • Разработка системы для решения задач упорядочивания взаимодействия между сотрудниками отдела тестирования программного обеспечения, оптимизации процесса тестирования, связанных с сопровождением проектной деятельности с помощью системы контроля заявок.

    контрольная работа, добавлен 06.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.