Засоби односторонньої автентифікації користувачів
Розробка протоколу односторонньої автентифікації з використанням псевдовипадкових чисел і алгоритму геш-функції. Ознайомлення з узагальненим описом криптографічного протоколу. Обгрунтування вибору програмного забезпечення та спеціалізованого процесору.
Подобные документы
Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
статья, добавлен 29.01.2016Розробка сучасного програмного засобу для визначення якості програмного забезпечення методами метричного аналізу. Розрахунок за допомогою показників якості відповідних метрик і визначення значення комплексного показника якості програмного продукту.
статья, добавлен 29.03.2020Аналіз підходу до реалізації просторової інвентаризації емісій парникових газів від дорожнього транспорту. Здійснення обчислювальних експериментів з побудови просторових кадастрів емісій з використання створеного спеціалізованого програмного забезпечення.
статья, добавлен 14.09.2016Дослідження методів та розробка програмного продукту, який дозволятимете автоматизувати процес визначення та рекомендації вибору оптимальних мов та засобів програмування, обраних на основі аналізу поставленої задачі. Вимоги до характеристик об’єкта.
реферат, добавлен 18.05.2016Правила проходу по лабіринту. Розв'язання лабіринтів, що містять замкнені петлі і розгалуження. Розробка структури програмного забезпечення. Опис призначення полів і методів класів. Розробка алгоритму функціонування. Перевірка коректності лабіринту.
контрольная работа, добавлен 07.08.2013Об’єктно-орієнтоване програмування електронної книги рецептів. Розробка UML діаграм поведінки системи. Розробка графічного інтерфейсу програмних засобів комп’ютерної системи. Розробка структури бази даних. Контрольне тестування програмного забезпечення.
курсовая работа, добавлен 23.09.2017Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Процес розробки програмного забезпечення, орієнтований на життєвий цикл програмного продукту. Терміни виконання, запланований бюджет, якість готового продукту. Архітектура програмної системи, документування всіх процесів розробки програмного забезпечення.
статья, добавлен 20.04.2021Розробка програмного продукту для отримання, збереження, додавання, редагування, пошуку та фільтрації інформації про роботу студентського гуртожитку. Створення і заповнення таблиць бази даних з використанням програмного компонента Borland C ++ Builder.
курсовая работа, добавлен 07.02.2016Аналіз програмного прототипу статистичного аналізу висловлювань у соціальних мережах з попереднім фільтруванням висловлювань неінформативного характеру. Використання наївного байєсового класифікатору з машинним навчанням для аналізу суджень користувачів.
статья, добавлен 29.11.2016Вивчення структури, базових перетворень та режимів застосування перспективного криптографічного алгоритму симетричного блокового перетворення "Калина". Дослідження математичних та програмних моделей криптоалгоритму для перевірки правильності реалізації.
статья, добавлен 27.07.2016Характеристика прикладного програмного забезпечення загального та спеціального призначення. Основні функції операційної системи. Сутність командного та семантичного інтерфейсів. Особливість розширення імені файлу. Аналіз поняття та символів маски.
презентация, добавлен 12.10.2016Розробка методики створення засобів програмного захисту. Розщеплення захисту на дві ланки: фізичну та логічну. Конкретний спосіб захисту програмного забезпечення від несанкціонованого використання. Забезпечення автентичності навчальної звітності.
автореферат, добавлен 29.08.2015- 114. Розробка стратегії, аналіз, концептуальне моделювання та проектування бази даних "Авто порушення"
Розробка бази даних предметної області, яка має відношення до функціонування Державної автоінспекції. Визначення мети автоматизації — зняття частини трудомісткої роботи із працівників ДАІ. Ознайомлення з системним аналізом програмного забезпечення.
курсовая работа, добавлен 13.04.2015 - 115. Гра "Що спільного?"
Особливості розробки гри "Що спільного?" з використанням засобів візуального програмування. Дослідження і аналіз об'єкту програмування. Використані програмні засоби. Вимоги до апаратного та програмного забезпечення. Створення та налагодження програми.
курсовая работа, добавлен 23.05.2016 Розробка програмного забезпечення для роботи з базою даних вантажів, які перевозяться на автомобілях, вартістю за перевезення, кількістю вантажу та замовниками. Функції, які повинні використовуватись. Вимоги до інтерфейсу, розробка дерева цілей.
курсовая работа, добавлен 19.06.2014Класифікація прикладного програмного забезпечення. Частини програмного забезпечення для додатків в САПР. Генерація прикладного програмного забезпечення. Бази даних САПР. Графічні стандарти. Рівні зв'язку графічних стандартів. Зв'язок через формат IGES.
реферат, добавлен 10.01.2009Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.
автореферат, добавлен 26.02.2015Застосування матричних операцій криптографічного перетворення. Здійснення синтезу групи операцій дворозрядного криптографічного додавання за модулем два та проведення аналізу щодо придатності її використання в алгоритмах криптографічного перетворення.
статья, добавлен 14.07.2016Дослідження питання захисту інформаційних ресурсів розподіленої обчислювальної мережі. Характеристика та механізми реалізації загроз у розподілених мережах. Використання недостатньої стійкості відповідних механізмів ідентифікації та автентифікації.
статья, добавлен 29.01.2019Обсяг оперативної пам'яті комп’ютера, поняття та групи регістрів. Структура процесору та типи даних у ньому, представлення цілих чисел, символів, рядків, адрес. Особливості виконання арифметичних операцій. Загальна модель безпеки в Microsoft Windows NT.
курс лекций, добавлен 17.06.2010Огляд методів виявлення перешкод на зображеннях, їх переваги та недоліки. Аналіз можливості сучасних мобільних сенсорів орієнтації. Розробка програмного продукту з реалізацією алгоритму виявлення перешкод в просторі, працюючого на мобільній ОС Android.
дипломная работа, добавлен 10.06.2014Ознайомлення під час практики з роботою Селецької загальноосвітньої школи. Оцінка комплексу технічних засобів обробки інформації. Розгляд вимог техніки безпеки на робочому місці. Встановлення та налаштування операційної системи, програмного забезпечення.
отчет по практике, добавлен 07.08.2017Методи протидії прослуховуванню трафіку в інформаційно-комунікаційних системах, відмова від використання незахищеного протоколу Telnet і заміна його на SSH. Використання маршрутизаторів та брандмауера для сегментації на мережевому рівні OSI моделі.
презентация, добавлен 14.08.2013Підвищення рівня автоматизації систем підготовки та редагування технічної документації. Аналіз процесу автоматизованого виготовлення нормованої технічної документації за допомогою програмного забезпечення. Структура та реалізація інформаційної бази.
автореферат, добавлен 29.09.2015