MHED — високоефективний метод захисту даних на основі багатошарового гібридного шифрування
Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
Подобные документы
Посимвольне стиснення інформації в адресних базах даних (БД) на основі модифікованого алгоритму Хаффмана. Обґрунтування використання алгоритму для покращення показників ефективності стиснення даних в БД для зменшення вартості їх зберігання та передачі.
статья, добавлен 30.01.2017Вивчення структури, базових перетворень та режимів застосування перспективного криптографічного алгоритму симетричного блокового перетворення "Калина". Дослідження математичних та програмних моделей криптоалгоритму для перевірки правильності реалізації.
статья, добавлен 27.07.2016Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Ознайомлення з видами криптографічного закриття: шифруванням і кодуванням. Визначення властивостей криптографічної геш-функції. Вивчення схеми роботи програми. Розробка коду програми. Вивчення інструкції користувача і вимог до програмного забезпечення.
курсовая работа, добавлен 14.12.2014Опис існуючих алгоритмів. Приведення матриці системи до трикутного вигляду в основі методу Гаусса, його зворотній хід. Сутність методів Гаусса-Зейделя, Зейделя, Якобі. Програмна реалізація алгоритму (послідовна програма). Розробка паралельного алгоритму.
курсовая работа, добавлен 28.07.2017- 57. Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.
статья, добавлен 26.07.2021 Аналіз інформаційно-обчислювальних мереж, що використовуються в діяльності підприємства. Характеристика та функції обладнання компанії MikroTik, зокрема комутаторів CRS125–24G-1S-in. Порівняння обладнання D-Link DES-1210 та MIKROTIK CRS125-24G-1S-IN.
статья, добавлен 09.10.2018- 59. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 Етапи процесу створення комп’ютерної програми для вирішення будь-якої практичної задачі. Складність алгоритму. Характеристика алгоритмів пошуку даних. Методи швидкого доступу до даних. Мережеві алгоритми. Методи розробки алгоритмів. Програмна реалізація.
курс лекций, добавлен 01.02.2020- 61. Підвищення безпеки та надійності доставки інформації в мережі шляхом створення каналу з шифруванням
Аналіз технологій і способів реалізації віддаленого доступу на основі VPN. Порівняння протоколів по рівнях мережевої моделі ОSI та завданнях, які вони виконують. Реалізація доступу до VPN сервера з шифруванням, використовуючи вбудовані служби й програми.
дипломная работа, добавлен 30.07.2015 - 62. Аналіз стійкості популярних криптоситем проти квантового криптоаналізу на основі алгоритму Гровера
Аналіз стійкості симетричних криптосистем та систем на базі решіток при використанні алгоритму Гровера для проведення криптоаналізу таких криптосистем. характеристика квантового комп'ютера для проведення успішного криптоаналізу певної криптосистеми.
статья, добавлен 25.03.2016 Вивчення основних напрямів в комп'ютерній стеганографії. Розгляд особливостей використання EXIF в цифровій фотографії. Характеристика аспектів Base 64 шифрування. Переваги та недоліки стеганографічного методу приховування файлів у exif-заголовках.
статья, добавлен 01.05.2014Проектування програми Сollections Frameworkна Java: розробка її структури, алгоритму роботи, структур даних, а також основних процедур програми. Опис роботи даної програми та текст програмного коду. Опис вигляду вікон програми в процесі виконання.
курсовая работа, добавлен 16.05.2019Методи та засоби стеганографічного захисту інформації на основі вбудовування даних у фрактальний код зображень і удосконалення методу з адаптацією на основі апроксимованої цільової функції. Впровадження результатів і перевірка на практиці їх ефективності.
автореферат, добавлен 20.07.2015Специфіка методів та алгоритмів, які вдосконалюють процес самоорганізації карт Кохонена, візуалізація кластерної структури даних. Розробка багатопотокового алгоритму навчання карт Кохонена для організації ефективних обчислень на багатоядерних процесорах.
автореферат, добавлен 18.07.2015Застосування нейромережевих технологій для реалізації режиму реального часу при обробці даних дистанційного зондування Землі у бортовій апаратурі. Метод інтелектуальної обробки ДЗЗ із застосуванням алгоритму стиснення зображення на основі нейромережі.
статья, добавлен 14.07.2016Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.
статья, добавлен 23.03.2023Опис розширення методу визначення коефіцієнтів відносної вагомості критеріїв на основі ординальних оцінок альтернатив на випадок кількох прецедентів. Дослідження збіжності та точності роботи запропонованого методу. Покрокова робота алгоритму і тестування.
статья, добавлен 29.01.2019Переваги та функціональні недоліки використання нейронних мереж при вирішенні задач управління. Аналіз якості прогнозування часових рядів на основі багатошарового персептрона. Удосконалені архітектури інтелектуальних систем з розосередженими параметрами.
статья, добавлен 14.07.2016Розробка алгоритму побудови моделей процесів управління на основі ретроспективних даних, що описують проходження цих процесів у минулому. Підвищення ефективності функціонування підприємств. Визначення мір подібності окремих атрибутів і об'єктів у цілому.
автореферат, добавлен 04.03.2014Розробка методу й апаратно-програмних засобів підвищення ефективності обробки великих масивів даних у комп'ютерній мережі на основі нових підходів до архітектури систем та раціонального розміщення ресурсів. Розпаралелення алгоритмів керування даними.
автореферат, добавлен 30.08.2014- 73. Сховище даних
Розгляд різновиду баз даних – сховища. Характеристика функцій систем підтримки прийняття рішень. Оцінка особливостей формування аналітичних звітів на основі традиційних баз даних. Визначення основних варіантів побудови систем на основі сховищ даних.
реферат, добавлен 19.07.2017 Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Цифрова стеганографія, обґрунтування методу приховування інформації. Програмне забезпечення у середовищі C++. Шифрування та дешифрування тексту до файлу зображення із забезпеченням автентичності та цілісності файлу. Тестування програмного продукту.
дипломная работа, добавлен 22.11.2015