MHED — високоефективний метод захисту даних на основі багатошарового гібридного шифрування
Характеристика принципу роботи симетричних алгоритмів блочного шифрування. Послідовність дій при використанні асиметричного алгоритму для шифрування. Аналіз гібридного алгоритму. Опис методу захисту даних на основі багатошарового гібридного шифрування.
Подобные документы
Виділення та обробка образів на основі яких може бути проведено адекватний машинний аналіз без участі допоміжного персоналу - сутність нейромережевої моделі. Характеристика складових базової моделі роботи алгоритму по визначенню естетичних критеріїв.
статья, добавлен 02.11.2018Правові основи захисту персональних даних в Інтернеті. Відповідальність за захист персональних даних лежить як на користувачеві інтернету, так і на одержувачі персональних даних. Роль держави у цьому процесі полягає у створенні нормативно-правової бази.
статья, добавлен 07.02.2024Використання алгоритму Blowfish з метою передачі інформації каналами зв’язку у межах приватних корпоративних мереж, у глобальній мережі. Вдосконалення алгоритму та його реалізація в вигляді програми, яка є Mapi-клієнтом поштового серверу Exchange.
статья, добавлен 29.01.2019Комплекс методів захисту інформації для ефективного забезпечення захисту персональних даних від ризиків в корпоративних мобільних застосунках. Використання бібліотек мови програмування JavaScript як важливої складової комплексу засобів захисту інформації.
статья, добавлен 25.07.2024Розробка системи корелювання подій та управління інцидентами кібербезпеки на об’єктах критичної інфраструктури. Принципи роботи гібридного сховища даних безпеки. Архітектура й можливості системи. Створення і редагування правил обробки подій та оповіщення.
статья, добавлен 08.01.2024Наведення алгоритму реалізації запитів у розподіленій базі даних і знань безпеки польотів з логічною оптимізацією і вибором плану запиту. Розробка методу оцінювання потенційної ефективності розподіленої передачі даних у мережах із гетерогенною структурою.
автореферат, добавлен 30.07.2015Співвідношення між якостями таємності та робастності за заданої пропускної здатності. Аналіз існуючих методів стеганографічного захисту інформації. Розробка узагальнених моделей та методів неадаптивного та адаптивного вбудовування даних у зображення.
автореферат, добавлен 20.07.2015Вирішення науково-технічної проблеми підвищення ефективності програмних засобів стиснення графічних даних в комп'ютерних системах передачі та зберігання інформації у базах даних. Створення методу стиснення зображень, який має кращу швидкодію декомпресії.
автореферат, добавлен 26.08.2015Проведено аналіз різних алгоритмів класифікації даних, описано актуальність проведення наукового дослідження в цьому напрямі. Для аналізу було вибрано класифікатори на основі методів статистики, нейронних мереж та засновані на машинному навчанні.
статья, добавлен 22.10.2023Удосконалення методу діагностування даних на основі природної інформаційної надмірності. Створення моделі схожості рядків та методу злиття записів. Створення інформаційної технології для підвищення достовірності й повноти інтегрованих баз даних.
автореферат, добавлен 26.09.2015Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Розробка сумісного використання розробленої об’єктної моделі розподіленного сховища даних (РСД) та модифікованого генетичного алгоритму, що дозволяє підвищити ефективність роботи РСД за рахунок зменшення середнього часу виконання користувацьких запитів.
автореферат, добавлен 26.08.2015Основні вимоги до вибору мови і технології програмування. Опис творчого процесу розв’язку задачі: інтерфейс користувача, розробка алгоритму програми, структура файлів вхідних даних, опис роботи програми. Вимоги до програмної та інформаційної сумісності.
курсовая работа, добавлен 01.05.2014Аналіз стану сучасних технологічних рішень щодо створення єдиного сховища даних. Характеристика варіантів та можливостей побудови інформаційної інфраструктури на основі центру обробки даних. Особливості процесу побудови власного центру обробки даних.
статья, добавлен 23.09.2020Аналіз програмного забезпечення. Список вимог до програмної системи. Побудова схеми реляційної бази даних в 3-й нормальній формі. Опис захисту системи інформації. Аналіз дослідної експлуатації і можливих застосувань. Опис фізичної моделі бази даних.
дипломная работа, добавлен 20.06.2012Необхідність захисту цифрових фотографій. Врахування алгоритмів компресії зображень. Основні властивості ЗСЧ та фільтрація зображення за допомогою смугових фільтрів. Приховування даних у просторовій області та методи псевдовипадкової перестановки.
реферат, добавлен 21.05.2015Побудова і аналіз алгоритмів, їх покрокове проектування, визначення ефективності. Ряд алгоритмів пошуку даних, які виконуються на статичних структурах, алгоритми сортування. Програмна ілюстрація різних видів пошуку. Методи швидкого доступу до даних.
курс лекций, добавлен 03.11.2011Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012Аналіз і тестування системи управління потоками даних на основі п’яти коефіцієнтів якості роботи системи: відмовостійкість та прогнозованість системи, стабільність росту черги обробки запитів, актуальність даних та відсутність помилкового виконання.
статья, добавлен 07.12.2016Розвиток хмарних обчислень. Розробка методу двофакторної автентифікації на основі використання одноразових паролів. Процес підвищення надійності й безпеки в хмарному середовищі. Використання віртуальних машин для можливого захисту від вірусних програм.
статья, добавлен 29.01.2016Конструктивний метод аналізу протокольних специфікацій на основі стиснення логічної структури еквівалентними перетвореннями. Метод ідентифікації ситуацій експоненціального переповнення мережі необробленими кадрами даних. Перевірка коректності протоколу.
автореферат, добавлен 20.04.2014На основі інформаційних технологій СППР та гібридного інтелекту розглянуто підходи до побудови сценаріїв розвитку подій в ІАСУ-ТП, які є основою процедури координації стратегій управління режимом агрегатів і ПНО. Ситуації пов’язані з прийняттям рішень.
статья, добавлен 29.08.2016Кодування векторних даних за допомогою використання геометричних властивостей кругового симетричного поля, всередині якого знаходиться асиметричне підполе у вигляді моделі багатоелементної системи. Значення вагових розрядів системи кодування даних.
статья, добавлен 23.02.2016- 124. Теорія алгоритмів
Ознаки алгоритму у роботі системи керування, у граф-схемі знаходження найбільшої спільної міри двох відрізків та у блок-схемі рівняння. Час виконання і складність алгоритму Евкліда та рекурсивного алгоритму розв'язування диференціального рівняння.
контрольная работа, добавлен 07.12.2010 Розгляд інформаційної моделі захисту даних в технологіях зв'язку: GSM, PSTN, ADSL. Захист даних в інформаційно-телекомунікаційних системах як один з сегментів національної програми інформатизації та концепції технічного захисту інформації в Україні.
статья, добавлен 28.08.2016