MHED — високоефективний метод захисту даних на основі багатошарового гібридного шифрування
Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
Подобные документы
- 76. Аналіз методів та засобів захисту баз даних для вивчення в курсі "Технології захисту інформації"
Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.
статья, добавлен 25.06.2024 Розробка нейромережевих моделей динамічних об'єктів, що описуються нелінійними рівняннями в просторі станів і їх дослідження. Вивчення питань підвищення обчислювальної стійкості рекурентних алгоритмів і розробка факторизованих алгоритмів навчання.
автореферат, добавлен 28.07.2014Програмування мережевого клієнт-серверного додатку, який демонструє технологію обміну даними за допомогою сокетів. Організація вхідних та вихідних даних сервлета і аплета. Опис логічної структури, принципу роботи та алгоритму написання протоколу.
практическая работа, добавлен 13.06.2010Визначення кількості вірних біт функції синуса і косинуса по методу Байкова. Дослідження та характеристика специфиічних особливостей методу із використанням кінцевих помножувачів та гібридного методу. Ознайомлення з головною концепцією CORDIC-арифметики.
статья, добавлен 25.12.2016Результати аналізу основних сервісів безпеки і якісного оцінювання механізмів захисту та моделей безпеки для визначення ефективних технологій захисту баз даних в сучасних системах управління базами даних. Рольове розмежування доступу, ідентифікація.
статья, добавлен 30.08.2016Призначення та область використання мови програмування С. Опис алгоритму та обгрунтування методу організації вхідних та вихідних даних, склад технічних та програмних засобів. Прийом даних з зовнішнього пристрою через паралельний порт та лістинг програми.
курсовая работа, добавлен 12.08.2009Ключові стратегії захисту від викрадання даних у підприємствах соціальної сфери. Переваги використання програмних продуктів у сфері автоматизації підприємств. Методи зберігання даних у підприємницьких соціальних сферах. Захист даних в соціальній сфері.
статья, добавлен 12.06.2024Схема позначення документів. Проектування системного програмного забезпечення для обчислювального пристрою обробки та передавання даних. Приклад виконання розділів курсового проекту. Опис блок-схеми алгоритму приймання та обробки даних. Асемблер-програма.
методичка, добавлен 12.04.2013Розробка алгоритму комп'ютерного знищення формул алгоритмів. Синтез, мінімізація та побудова математичної моделі, дослідження алгоритму знищення формул абстрактних алгоритмів. Дослідження процесу вирізання та знищення формули абстрактного алгоритму.
статья, добавлен 29.08.2016Розробка стеганографічного алгоритму за методом Linux Standard Base. Підвищення рівню захисту економічної інформації від несанкціонованого доступу. Приховання конфіденційної інформації у файлах зображень та у молодших бітах пікселів файлів зображень.
статья, добавлен 20.07.2017Підвищення продуктивності роботи розподілених баз даних комп’ютерних інформаційних систем за рахунок оптимізації розподілу даних по вузлах комп’ютерної мережі. Обчислювальні експерименти, визначення параметрів алгоритму, субоптимальний розподіл даних.
автореферат, добавлен 11.08.2014Ущільнення даних як загальна вимога для більшості прикладних програм та важливий напрям досліджень в галузі комп’ютерної науки. Змінення моделі надлишковості інформації на основі властивостей вхідних даних - характерна особливість адаптивних методів.
статья, добавлен 06.03.2018Дослідження принципів роботи безпровідних мереж різних стандартів. Опис технологій передавання даних. Знаходження шляхів покращення технічних характеристик бездротової мережі того чи іншого стандарту. Поліпшення якості передавання мережних даних.
автореферат, добавлен 29.07.2015Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.
автореферат, добавлен 25.08.2014Методи визначення повноти та достатності словника графічних елементів, семантичної значущості та суперечності елементів опису різних об’єктів. Організація пошук даних про графічні об’єкти, з використанням алгоритму фільтрації їх семантичних описів.
автореферат, добавлен 28.08.2015Сутність теорії про знаходження найкоротших шляхів, оптимального маршруту за допомогою математичного об'єкту - графу. Розробка схем алгоритмів, рішення задач з використанням алгоритму Дейкстри та Флойда, матричного методу, модифікованих алгоритмів.
курсовая работа, добавлен 11.05.2015Особливості виконання складних запитів до даних, що зберігаються в базі даних незалежно від того, чи використовуються бази даних на основі документів, чи прості неструктуровані файли. Інструменти та основні методи інтелектуального аналізу баз даних.
статья, добавлен 20.02.2016Визначення витрат на створення телекомунікації. Етапи розвитку засобів зв’язку. Протокол, як набір правил, дотримання яких забезпечує сумісність програмного та апаратного забезпечення. Базові моделі протоколів та програмні засоби шифрування інформації.
контрольная работа, добавлен 26.08.2014Широке застосування комп'ютерних технологій та постійне збільшення обсягу інформаційних потоків, зростання інтересу до криптографії. Вдосконалення способів кодування значних масивів інформації, що динамічно оновлюються, змінюючи статус шифрування.
статья, добавлен 20.09.2021Механізм і формат передачі жетонів безпеки в повідомленнях Kerberos. Основна концепція протоколу шифрування, вимоги реалізації з можливістю використання на різних платформах. Алгоритм взаємної аутентифікації клієнта і сервера перед встановленням зв'язку.
реферат, добавлен 17.12.2017Розробка та дослідження комп'ютерних систем стиску даних, які забезпечують обробку потоків даних за різними алгоритмами стиску. Характеристика нового методу побудови процесорів стиску потоків даних на основі реконфігурованої комп'ютерної системи стиску.
автореферат, добавлен 28.08.2015Оцінка основних характеристик компонентів та пристроїв формування ключової гами з динамічною реконфігурацією зворотних зв’язків. Методика дослідження ключових методів протидії хакерським атакам на рівні реалізацій пристроїв обчислювальної техніки.
автореферат, добавлен 14.09.2014Алгоритм як скінченна послідовність вказівок (команд), формальне виконання яких дозволяє за обмежений час отримати розв’язок задачі. Основні вимоги до алгоритмів та порядок їх формування, використовувані програми. Типи елементів у схемі алгоритму.
реферат, добавлен 10.08.2010Загальний аналіз роботи двох підходів розпізнавання рукописного тексту: offline і online. Створення алгоритмів для отримання вірного результату на основі offline-методу аналізу тексту. Результативність розпізнавання даного типу тексту на поточний момент.
статья, добавлен 14.01.2017- 100. Модифікований алгоритм балансування навантаження для частково-пересічних маршрутів передачі даних
Розробка модифікованого алгоритму балансування навантаження, за допомогою якого можна оптимізувати навантаження на мережу та зменшити затримку передачі даних. Оптимальність використання розробленого алгоритму при централізованому керуванні мережею.
статья, добавлен 22.05.2022