Оцінка стійкості направленого шифру NTRU до атаки, заснованої на змінних значеннях часу розшифрування
Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.
Подобные документы
Розгляд найрізноманітніших способів шифрування. Характеристика алгоритму заміни або підстановки. Проведення криптоаналізу шифру Віженера. Визначення особливостей реалізації на C++. Розгляд теоретичних відомостей складання потокового шифру з автоключем.
реферат, добавлен 07.02.2017- 27. Методичний підхід до обґрунтування вибору постачальника сировини з використанням штучного інтелекту
Здійснення комплексного розгляду особливостей застосування методів штучного інтелекту для оцінювання та вибору постачальника сировини відповідно до запропонованої критеріальної бази. Мінімізація витрат часу в процесі обрання постачальників сировини.
статья, добавлен 19.12.2023 Определение компьютерного вируса. Происхождение и эволюция компьютерных вирусов, особенности офисных и почтовых вредителей. Червивая политика, характеристика зловредных сетей. APT-атаки, самораспространяющиеся вирусы. Шифровальщики-вымогатели и майнеры.
контрольная работа, добавлен 19.04.2023Оцінка стійкості популярних асиметричних криптосистем проти квантового криптоаналізу (ККА) на основі алгоритму Шора. Класи криптосистем, що будуть стійкими до ККА. Аналіз можливостей застосування криптографії на основі решіток у постквантовому світі.
статья, добавлен 01.03.2017- 30. Інформаційно-аналітичне забезпечення оперативно-службової діяльності відділів прикордонної служби
Дослідження особливостей та принципів інформаційно-аналітичного забезпечення відділів типу "С" в умовах ускладнення обстановки, з метою визначення залишку часу на прийняття та виконання рішення – із складу всього часу втрати достовірності інформації.
статья, добавлен 29.06.2016 Функції Державної служби єдиного часу і еталонних частот. Програмні засоби визначення часових міток. Особливості формату зберігання часу та хронометричних даних в системах "FAT" і "NTFS". Вивчення алгоритму ходу годинника в операційній системі Windows.
статья, добавлен 27.08.2016Визначення сутності комп'ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.
презентация, добавлен 19.08.2013Категорії інформації. Характеристика загроз для комп’ютерної системи, засоби атаки. Принципи роботи і алгоритм функціонування вірусів. Основні програми архівації файлів і коротка характеристика їх роботи. Блокування роботи комп’ютера за допомогою BIOS.
контрольная работа, добавлен 16.09.2014Дослідження основних умов, виконання яких гарантує потрібний рівень стійкості до виявлення прихованої інформації в межах теоретико-інформаційної моделі стеганосистеми. Оцінка специфічних особливостей впливу згладжуючих фільтрів на цифрові сигнали.
автореферат, добавлен 20.07.2015Изучение разновидностей атак злоумышленника на компьютерные системы. Идея превышения ограничения на количество соединений, находящихся в состоянии установки. Блокирование каналов связи и маршрутизаторов. Генерация последовательности сетевых пакетов.
презентация, добавлен 06.12.2013Характеристика актуальных проблем защиты центра обработки данных. Разнообразие векторов атак, нацеленных на различные компоненты и службы виртуальной среды. Основные векторы атаки, свойственные виртуальным центрам обработки данных; защита от них.
статья, добавлен 24.02.2019Розгляд задачі оцінки часу виконання програм для спеціалізованих комп’ютерних систем. Модель роботи програми у вигляді поглинаючого марківського ланцюга із дискретними станами і дискретним часом. Блок-схема алгоритму програми та її інтерпретація графом.
статья, добавлен 28.02.2016Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.
отчет по практике, добавлен 30.10.2014Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012Применение метода конечных элементов для решения задачи обтекания тела вращения под нулевым углом атаки. Характеристика свойства приближения гладких функций интерполяционными многочленами. Расчет лапласиана скалярной функции в декартовых координатах.
учебное пособие, добавлен 09.01.2017Преступность в сфере информационных технологий (киберпреступность) – явление, получившее глобальное распространение. Основные особенности распределенных вычислительных систем. Интеграция данных различного назначения, принадлежащих различным субъектам.
реферат, добавлен 24.01.2017Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.
статья, добавлен 30.05.2017- 43. Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків
Оцінка можливостей і перспектив застосування арифметики гіпереліптичних кривих у криптографічних додатках із урахуванням вимог щодо стійкості і складності. Аналіз наявних методів здійснення криптографічних операцій на еліптичних і гіпереліптичних кривих.
автореферат, добавлен 27.07.2015 Иерархия протоколов TCP/IP, адресация и имена объектов в сети Internet, структура подсетей. Атаки TSP/IP и защита от них. Предсказание TCP sequence number. Десинхронизация нулевыми данными, детектирование и защита, понятие пассивного сканирования.
курсовая работа, добавлен 26.11.2009Комплексный анализ и исследование классификации удаленных атак. Пассивное воздействие на распределенную вычислительную систему. Нарушение функционирования системы и информационных ресурсов. Закладки в аппаратном обеспечении и доступ на уровне загрузки ОС.
курсовая работа, добавлен 09.04.2015Проблемы в области компьютерной безопасности. Попытка создать единую систему классификации и именования вирусов. Классификация вредоносных программ по версии Microsoft, компании "Доктор Веб" и Лаборатории Касперского. Вредоносные программы, сетевые атаки.
реферат, добавлен 03.06.2012- 47. Методи числової оцінки рівня захищеності інформації у сегменті корпоративної інформаційної системи
Оцінка рівня інформаційної безпеки підприємства. Ймовірносно-статичний підхід, що не враховує динаміку зміни значень ймовірностей загроз і уразливості інформації в часі. Оцінка апріорних очікуваних значень ймовірності порушення захищеності інформації.
статья, добавлен 27.03.2016 Використання нейронної мережі на основі поточної інформації. Завантаження буфера в момент часу і, в разі можливого перевантаження, оцінка дозволеної швидкості передачі в наступний момент часу. Імітаційне моделювання мережі та пропускних спроможностей.
автореферат, добавлен 29.01.2016Характеристика определения отечественного алгоритма шифрования ГОСТ 28147-89 в стандарте. Проведения атаки с помощью линейного и дифференциального криптоанализа. Схема работы в режиме гаммирования. Особенность использования стойких таблиц замен.
контрольная работа, добавлен 18.09.2016Компьютерные атаки на инфраструктуру, сети и системы информационной безопасности. Возможности и преимущества их автоматического обнаружения и предотвращения. Основные тенденции развития современных методов обнаружения вторжений и аномалий киберсистем.
статья, добавлен 14.12.2024