Оцінка стійкості направленого шифру NTRU до атаки, заснованої на змінних значеннях часу розшифрування

Оцінка можливостей та визначення умов здійснення атаки, що заснована на визначенні часу розшифрування. Дослідження процесу виклику геш-функції. Характеристика особливостей вибору зловмисником криптограми. Аналіз захищеності від хакерської атаки.

Подобные документы

  • Персональные компьютеры в cетях TCP/IP. Иерархия протоколов TCP/IP, их применение для объединения компьютеров в сеть Интернет. IP-адресация и имена объектов. Маршрутизация TCP/IP. Особенности реализации TCP/IP для Windows. Активные атаки на уровне TCР.

    курсовая работа, добавлен 10.11.2017

  • Анализ изучения алгоритма вызова программ в операционной системе. Переполнение буфера как один из наиболее популярных способов взлома компьютерных баз. Осуществление атаки для формальной проверки исследуемого программного продукта на устойчивость.

    лабораторная работа, добавлен 18.09.2016

  • Понятие информации как ценного ресурса современного общества. Сущность и классы информационных ресурсов. Проблемы информационной войны, угрозы. Источники конфиденциальной информации. Способы и средства ее защиты. Криптоанализ и атаки на криптосистемы.

    курсовая работа, добавлен 15.09.2017

  • Выделение основных источников угроз и объектов, на которые направлено воздействие злоумышленников в системах электронной коммерции. Описание и характеристика процесса проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.

    статья, добавлен 06.05.2018

  • Определение понятия безопасности жизнедеятельности. Изучение особенностей информационной безопасности, ее модель, структура, категории: DOS атаки, компьютерные вирусы, естественные угрозы. Описание методов обеспечения информационной защиты в ЛВС.

    реферат, добавлен 09.06.2014

  • Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.

    реферат, добавлен 04.07.2010

  • Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.

    дипломная работа, добавлен 01.10.2017

  • Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.

    дипломная работа, добавлен 03.06.2012

  • Анализ уязвимости безопасности МАС и выявление возможных атак. Выявление конкретных уязвимостей, связанных с характеристиками агентов. Определение логической атаки, синхронизированной по событиям. Уязвимость хоста для нелегального проникновения, DoS.

    статья, добавлен 09.06.2018

  • Способы анализа сетевого трафика, атаки и их обнаружение. Организация защищенных виртуальных сетей. Политика межсетевого экранирования. Применение технологий терминального доступа, организации служб каталогов, аудита безопасности компьютерных сетей.

    учебное пособие, добавлен 04.12.2013

  • История развития сети Интернет. Исследование протоколов логического, сетевого, прикладного и транспортного уровней. Обзор критериев оценки киберпреступности как бизнеса. Области, наиболее уязвимые для атак. Атаки на антивирусное программное обеспечение.

    отчет по практике, добавлен 10.01.2014

  • Изучение угроз возникших над информационными системами. Рассмотрение готовых решений по обнаружению и противодействию распределенным атакам. Описание математической модели TCP SYN атаки. Разработка программной реализация обнаружения вторжения в систему.

    магистерская работа, добавлен 19.06.2011

  • Аналіз вдосконалення та розробки програмного забезпечення для організації робочого часу, що сприятиме більшій продуктивності та організованості користувачів. Програмна реалізація системи організації робочого часу з урахуванням недоліків та переваг.

    статья, добавлен 09.12.2024

  • Увага світової спільноти до подій в Україні, де тривають постійні атаки на критичні інфраструктури з боку рф. Згідно звіту Microsoft про цифровий захист за 2022 рік, кібератаки, спрямовані на критичну інфраструктуру у світі, становили до 40% усіх атак.

    статья, добавлен 25.04.2024

  • Рассмотрение основных способов атаки на пользователей в web-пиратстве. Выбор степени конфиденциальности профиля или блога. Контроль материалов, публикуемых другими пользователями. Защита компьютера с целью уменьшения риска похищения личных данных.

    реферат, добавлен 18.04.2015

  • Рассмотрение основ сетевой безопасности. Описание правил современной защиты данных. Проектирование и реализация информационной безопасности корпоративного оборудования. Разработка средства атаки коммутаторов. Тестирование атакующего генератора пакетов.

    дипломная работа, добавлен 02.05.2016

  • Защита информации в РКС. Классификация удаленных угроз в вычислительных сетях. Определение класса удаленной атаки. Условия расположения субъекта и объекта воздействия. Программное обеспечение для создания, отправки и приема сообщений электронной почты.

    реферат, добавлен 14.10.2013

  • Методики виявлення розподілених атак типу "відмова в обслуговуванні" транспортного і прикладного рівнів в комп'ютерних мережах. Підвищення якості та алгоритмів фільтрації трафіку від шкідливих навантажень шляхом розробки моделі обробки зовнішніх запитів.

    курсовая работа, добавлен 19.10.2015

  • Организация защищенного канала связи как самый простой способ защитить данные от перехвата. Метод факторизации Ферма — алгоритм разложения на множители нечётного целого числа. Методика атаки на шифр методом Шенкса для дискретного логарифмирования.

    контрольная работа, добавлен 16.02.2020

  • Особенности защиты персональных компьютеров от вирусов. Основные вредоносные программы: сетевые вирусы, троянские программы, снифферы, сетевые атаки, социальный инжиниринг и riskware. Использование подслушивающих устройств. Состав компьютерной системы.

    реферат, добавлен 19.05.2009

  • Дослідження алгоритму поточного шифрування RC4 при ненульових значеннях індексних елементів. Доведення залежності розташування одиничного елемента у S-блоці зі значеннями індексних елементів, при яких формується послідовність з обмеженим періодом.

    статья, добавлен 14.07.2016

  • Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

    статья, добавлен 15.04.2019

  • Человеческий фактор как угроза по преодолению системы защиты. Утечки защищаемой информации или средств к ее доступу со стороны персонала, имеющего разрешение. Контроль над системой безопасности в случае сбоев, поломки оборудования и сетевой атаки.

    статья, добавлен 29.07.2013

  • Рекомендации по проявлению Sosial Media Marketing активности для разных категорий пользователей. Анализ классификации отрицательной информации в социальных сетях. Советы по повышению узнаваемости торговых марок. Суть вирусной атаки общественной паутины.

    статья, добавлен 24.11.2016

  • Алгоритм функционирования оптимального запутывателя, позволяющего достичь максимальной эффективности в наихудших для защищающегося условиях. Показатели эффективности атаки, определяемые вероятностями ложной тревоги и пропуска цели; условия оптимальности.

    автореферат, добавлен 05.05.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.