Разработка алгоритма и программного обеспечения маскирования данных, исследование вопросов стойкости к частотному анализу
Структура подсистемы защиты информации в системе глобальной спутниковой связи. Защита от прослушивания второго рода. Исследование алгоритма маскирования и вопросов стойкости к частотному анализу. Результаты тестирования в спутниковых системах связи.
Подобные документы
- 101. Обеспечение целостности данных в автоматизированных системах на основе линейных систем хэш-кодов
Задача уменьшения избыточности контрольной информации (сигнатур хэш-функций, электронных подписей) для обеспечения целостности записей данных. Понятие и разработка алгоритма контроля целостности (защищенности) построения линейных систем хэш-кодов (ЛСХК).
реферат, добавлен 22.05.2017 Создание адаптивного алгоритма фрактального сжатия медицинских изображений. Этапы разделения изображения на домены и ранги, сравнение и подбор пары домен ранг. Адаптивный способ сжатия и кодирование фотореалистичных изображений базовым алгоритмом.
статья, добавлен 01.07.2018Характеристика метода пчелиного роя для решения задач глобальной оптимизации. Обзор используемых программных платформ. Тестирование и исследование эффективности алгоритма и программного обеспечения. Технико-экономическое обоснование эффективности НИОКР.
дипломная работа, добавлен 26.06.2012Краткая характеристика численного метода. Проектирование алгоритма головной программы. Разработка алгоритма ввода исходных данных. Особенность кодирования программы-приложения. Проектирование интерфейса пользователя. Описание компьютера для тестирования.
курсовая работа, добавлен 31.03.2020UML-диаграмма вариантов использования приложения тестирования для специалистов по защите информации. Проектирование интерфейса пользователя. Модульное и интеграционное тестирование программного обеспечения. Тестирование методом черного и белого ящика.
курсовая работа, добавлен 30.01.2019Причины защиты информации в автоматизированных системах. Комплекс мероприятий, направленных на обеспечение информационной безопасности. Защита информации от несанкционированного доступа к системе. Протоколирование и аудит процессов безопасности.
контрольная работа, добавлен 13.11.2014- 107. Решение вопросов безопасности и защиты информации в частном "облаке" образовательного учреждения
Анализ существующих видов виртуализации и систем организации облачных вычислений. Изучение потребностей образовательного учреждения и составление параметров требований к системе. Анализ алгоритма построения частного облака образовательного учреждения.
дипломная работа, добавлен 24.05.2018 Особенность определения модулей программы. Выбор среды программирования. Построение твердотельной модели замка при помощи программного продукта Autodesk 3ds Max 2015. Проведение тестирования в рабочем порядке. Исследование алгоритма загрузки 3D-модели.
курсовая работа, добавлен 21.02.2019Анализ средств изучения результатов работы структурных подразделений служб тыла. Изучение методов проверки состояния отдельных вопросов вооружения, военной техники и хозяйственной деятельности. Разработка алгоритма программного продукта для проверки.
статья, добавлен 25.05.2017Исследование видов угроз безопасности экономической информационной системы. Несанкционированное использование информационных ресурсов. Методы и средства защиты информации. Основные виды защиты, используемые в практической маркетинговой деятельности.
реферат, добавлен 15.12.2013История создания системы распределения ключей. Оценка стойкости алгоритма. Разложение числа на простые множители. Нахождение первообразного корня. Система распределение ключей Диффи-Хеллмана. Модульное возведение в степень. Генерация простого числа.
курсовая работа, добавлен 09.12.2013Характеристика организационных и технических мер защиты информации государственной информационной системы. Описание основных требований к классам защищенности средств защиты информации. Примеры комплекса мероприятий для обеспечения защиты информации.
контрольная работа, добавлен 19.12.2016Основные подходы, применяемые в системах защиты информации, их особенности и характеристика. Использование метода хеширования в современной криптографии. Пример простейшего алгоритма генерации паролей, который построен на последовательном множестве.
статья, добавлен 15.09.2012- 114. Задача о ящиках
Разработка алгоритма, перебирающего все расстановки и проверяемого нетривиальные условия. Алгоритм работы программы. Разбор алгоритма функции permutations. Описание используемых структур данных. Оценка сложности алгоритма. Инструкция для пользователя.
контрольная работа, добавлен 11.01.2020 Разработка архитектуры, структуры данных, алгоритма и интерфейса программного средства для управления проектами и составления отчетов. Обоснование выбора языка программирования. Описание схемы работы программы. Руководство пользователя и программиста.
дипломная работа, добавлен 07.08.2018Рассмотрение основных принципов работы систем навигации. Ознакомление с особенностями конструкции спутниковых навигационных систем. Исследование видов оперативной информации: оцифровки меток времени, эфемеридной информации, сдвига времени спутника.
статья, добавлен 11.04.2016Сущность правила Керкхоффа о стойкости криптосистемы. Рассмотрение принципов построения криптосистем с открытым ключом. Пример построения криптографического алгоритма, основывающегося на вычислительной сложности задачи факторизации больших целых чисел.
курсовая работа, добавлен 27.04.2014Место и роль тестирования в различных моделях разработки программного обеспечения. Каскадная модель тестирования с промежуточным контролем. Описание методики тестирования приложения в процессе разработки. Описание тестирования интерфейса пользователя.
дипломная работа, добавлен 15.03.2019Основные понятия защиты информации при передаче по каналам связи. Каналы утечки информации при ее передаче. Схема передачи данных в открытом канале. Технология виртуальных частных сетей. Проведение регулирования использования всех информационных ресурсов.
презентация, добавлен 07.12.2018- 120. Актуальность вопросов информационной безорасности и защиты информации (нужно ли защищать и зачем)
Исследование проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее. Ознакомление с основными критериями оценки эффективности различных способов неявного задания матрицы доступа. Изучение методов защиты информации.
контрольная работа, добавлен 24.01.2023 Исследование алгоритма, предназначенного для использования при реализации программного обеспечения для автоматизации резервирования узлов электронной аппаратуры. Описание структуры алгоритма. Декомпозиция функциональных блоков на простые операции.
статья, добавлен 03.12.2018Информатизация общества и проблема информационной безопасности. Основные концептуальные положения системы защиты информации в муниципальных информационных системах. Угрозы информационным системам и защита от них. Защита персональных данных в МИС.
курсовая работа, добавлен 03.05.2014Классификация средства защиты информации. Типы сертифицированных систем обнаружения вторжений. Классы защиты для систем обнаружения вторжений и их применение в информационных системах. Виды угроз безопасности информации в автоматизированных системах.
практическая работа, добавлен 26.02.2024Основные факторы повышения уязвимости защиты информации. Усложнение режимов функционирования технических средств вычислительных систем. Основные блокираторы сотовой связи. Техническая защита информации как часть комплексной системы безопасности.
статья, добавлен 22.03.2019Разработка системы для решения задач упорядочивания взаимодействия между сотрудниками отдела тестирования программного обеспечения, оптимизации процесса тестирования, связанных с сопровождением проектной деятельности с помощью системы контроля заявок.
контрольная работа, добавлен 06.06.2013