MHED — високоефективний метод захисту даних на основі багатошарового гібридного шифрування

Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.

Подобные документы

  • Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.

    статья, добавлен 25.06.2024

  • Розробка нейромережевих моделей динамічних об'єктів, що описуються нелінійними рівняннями в просторі станів і їх дослідження. Вивчення питань підвищення обчислювальної стійкості рекурентних алгоритмів і розробка факторизованих алгоритмів навчання.

    автореферат, добавлен 28.07.2014

  • Програмування мережевого клієнт-серверного додатку, який демонструє технологію обміну даними за допомогою сокетів. Організація вхідних та вихідних даних сервлета і аплета. Опис логічної структури, принципу роботи та алгоритму написання протоколу.

    практическая работа, добавлен 13.06.2010

  • Визначення кількості вірних біт функції синуса і косинуса по методу Байкова. Дослідження та характеристика специфиічних особливостей методу із використанням кінцевих помножувачів та гібридного методу. Ознайомлення з головною концепцією CORDIC-арифметики.

    статья, добавлен 25.12.2016

  • Результати аналізу основних сервісів безпеки і якісного оцінювання механізмів захисту та моделей безпеки для визначення ефективних технологій захисту баз даних в сучасних системах управління базами даних. Рольове розмежування доступу, ідентифікація.

    статья, добавлен 30.08.2016

  • Призначення та область використання мови програмування С. Опис алгоритму та обгрунтування методу організації вхідних та вихідних даних, склад технічних та програмних засобів. Прийом даних з зовнішнього пристрою через паралельний порт та лістинг програми.

    курсовая работа, добавлен 12.08.2009

  • Ключові стратегії захисту від викрадання даних у підприємствах соціальної сфери. Переваги використання програмних продуктів у сфері автоматизації підприємств. Методи зберігання даних у підприємницьких соціальних сферах. Захист даних в соціальній сфері.

    статья, добавлен 12.06.2024

  • Схема позначення документів. Проектування системного програмного забезпечення для обчислювального пристрою обробки та передавання даних. Приклад виконання розділів курсового проекту. Опис блок-схеми алгоритму приймання та обробки даних. Асемблер-програма.

    методичка, добавлен 12.04.2013

  • Розробка алгоритму комп'ютерного знищення формул алгоритмів. Синтез, мінімізація та побудова математичної моделі, дослідження алгоритму знищення формул абстрактних алгоритмів. Дослідження процесу вирізання та знищення формули абстрактного алгоритму.

    статья, добавлен 29.08.2016

  • Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.

    статья, добавлен 20.07.2017

  • Підвищення продуктивності роботи розподілених баз даних комп’ютерних інформаційних систем за рахунок оптимізації розподілу даних по вузлах комп’ютерної мережі. Обчислювальні експерименти, визначення параметрів алгоритму, субоптимальний розподіл даних.

    автореферат, добавлен 11.08.2014

  • Ущільнення даних як загальна вимога для більшості прикладних програм та важливий напрям досліджень в галузі комп’ютерної науки. Змінення моделі надлишковості інформації на основі властивостей вхідних даних - характерна особливість адаптивних методів.

    статья, добавлен 06.03.2018

  • Дослідження принципів роботи безпровідних мереж різних стандартів. Опис технологій передавання даних. Знаходження шляхів покращення технічних характеристик бездротової мережі того чи іншого стандарту. Поліпшення якості передавання мережних даних.

    автореферат, добавлен 29.07.2015

  • Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.

    автореферат, добавлен 25.08.2014

  • Методи визначення повноти та достатності словника графічних елементів, семантичної значущості та суперечності елементів опису різних об’єктів. Організація пошук даних про графічні об’єкти, з використанням алгоритму фільтрації їх семантичних описів.

    автореферат, добавлен 28.08.2015

  • Сутність теорії про знаходження найкоротших шляхів, оптимального маршруту за допомогою математичного об'єкту - графу. Розробка схем алгоритмів, рішення задач з використанням алгоритму Дейкстри та Флойда, матричного методу, модифікованих алгоритмів.

    курсовая работа, добавлен 11.05.2015

  • Особливості виконання складних запитів до даних, що зберігаються в базі даних незалежно від того, чи використовуються бази даних на основі документів, чи прості неструктуровані файли. Інструменти та основні методи інтелектуального аналізу баз даних.

    статья, добавлен 20.02.2016

  • Визначення витрат на створення телекомунікації. Етапи розвитку засобів зв’язку. Протокол, як набір правил, дотримання яких забезпечує сумісність програмного та апаратного забезпечення. Базові моделі протоколів та програмні засоби шифрування інформації.

    контрольная работа, добавлен 26.08.2014

  • Широке застосування комп'ютерних технологій та постійне збільшення обсягу інформаційних потоків, зростання інтересу до криптографії. Вдосконалення способів кодування значних масивів інформації, що динамічно оновлюються, змінюючи статус шифрування.

    статья, добавлен 20.09.2021

  • Механізм і формат передачі жетонів безпеки в повідомленнях Kerberos. Основна концепція протоколу шифрування, вимоги реалізації з можливістю використання на різних платформах. Алгоритм взаємної аутентифікації клієнта і сервера перед встановленням зв'язку.

    реферат, добавлен 17.12.2017

  • Розробка та дослідження комп'ютерних систем стиску даних, які забезпечують обробку потоків даних за різними алгоритмами стиску. Характеристика нового методу побудови процесорів стиску потоків даних на основі реконфігурованої комп'ютерної системи стиску.

    автореферат, добавлен 28.08.2015

  • Оцінка основних характеристик компонентів та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв’язків. Методика дослідження ключових методів протидії хакерським атакам на рівні реалізацій пристроїв обчислювальної техніки.

    автореферат, добавлен 14.09.2014

  • Алгоритм як скінченна послідовність вказівок (команд), формальне виконання яких дозволяє за обмежений час отримати розв’язок задачі. Основні вимоги до алгоритмів та порядок їх формування, використовувані програми. Типи елементів у схемі алгоритму.

    реферат, добавлен 10.08.2010

  • Загальний аналіз роботи двох підходів розпізнавання рукописного тексту: offline і online. Створення алгоритмів для отримання вірного результату на основі offline-методу аналізу тексту. Результативність розпізнавання даного типу тексту на поточний момент.

    статья, добавлен 14.01.2017

  • Розробка модифікованого алгоритму балансування навантаження, за допомогою якого можна оптимізувати навантаження на мережу та зменшити затримку передачі даних. Оптимальність використання розробленого алгоритму при централізованому керуванні мережею.

    статья, добавлен 22.05.2022

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.