Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах
Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
Подобные документы
Значення інформаційно-комунікаційних технологій для підготовки фахівців інформаційно-аналітичної та політичної сфер. Використання мережі Інтернет в Україні, проблема комп'ютерної неграмотності населення. Оволодіння комунікаційними ресурсами країни.
статья, добавлен 09.10.2018Принципи організації системи захисту інформації в інформаційних системах підприємств. Обґрунтування запровадження принципу поетапного здійснення технічного захисту інформації з урахуванням динаміки загроз. Управління інформаційною безпекою підприємства.
статья, добавлен 27.09.2016Оцінка доцільності використання спеціалізованих логічних функцій у системах захисту інформації. Розробка методу підвищення швидкодії систем захисту інформації на основі використання спеціалізованих логічних функцій криптографічного перетворення.
автореферат, добавлен 25.08.2015Визначення поняття інформаційно-освітнього середовища. Дослідження окремих видів електронних дидактичних ресурсів, а також сучасного середовища інформації. Аналіз переваг використання інформаційно-комунікаційних технологій у навчально-виховному процесі.
статья, добавлен 29.03.2017Розгляд і характеристика головних переваг використання криптографічних засобів захисту, шифруючих інформацію на комп'ютері. Визначення та аналіз основних методів шифрування: шифрування з відкритим ключем, шифрування із закритим ключем і хеш-функції.
статья, добавлен 26.01.2018Дослідження алгоритмів апаратурної реалізації типових геометричних перетворень. Розроблення структури спецпроцесора швидких геометричних перетворень зображень реального часу, архітектури системи обробки відеоінформації на базі розробленого спецпроцесора.
автореферат, добавлен 06.07.2014Gartner Hype Cycle methodology як спроба виявлення закономірностей розвитку сучасних інформаційно-комунікаційних технологій. Розробка та використання в сферах життєдіяльності людини NBIC-технологій. Сфера інформаційних і комунікаційних технологій.
статья, добавлен 28.04.2023Методологічний інструментарій дослідження мультимедійних технологій в інформаційно-бібліотечному обслуговуванні користувачів із вадами зору в умовах запровадження сучасних інформаційно-комунікаційних технологій та глобальної цифровізації суспільства.
статья, добавлен 11.02.2023Створення системи стандартів інформаційної безпеки. Забезпечення конфіденційності й доступності даних інформаційно-комунікаційних систем та мереж. Зниження витрат на інформаційну безпеку. Переваги та недоліки найбільш поширених у використанні стандартів.
статья, добавлен 07.04.2021Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Розвиток інформаційно-комунікаційних сервісів, які забезпечені хмарними технологіями. Аналіз сутності множини понять, які мають відношення до впровадження інформаційно-комунікаційних технологій у навчання. Комунікаційні компетентності майбутніх лікарів.
статья, добавлен 18.05.2020Методи захисту інформації при навчанні через мережу Інтернет. Атаки на інформаційно-технічні ресурси. Аналіз існуючих систем захисту. Створення підсистеми захисту даних, орієнтованої на роботу з веб-системами. Кооперативна діаграма підсистеми захисту.
дипломная работа, добавлен 20.09.2012- 38. Метод захисту конфіденційної інформації як складова управління інформаційною безпекою ДСНС України
Розроблення методу захисту конфіденційної інформації Державної служби України з надзвичайних ситуацій на основі використання операцій розширеного матричного криптографічного перетворення. Вимоги програмного пакета статистичного тестування NIST STS.
статья, добавлен 27.07.2016 Теоретичне дослідження феномену комп’ютерної дидактичної гри. Принципи розробки, впровадження і застосування інформаційно-комунікаційних технологій для створення ігрових методик навчання математичних дисциплін у педагогічних вищих навчальних закладах.
статья, добавлен 04.03.2018Побудова корпоративних конференц-систем на базі протоколу ІР. Моделювання імітаційної моделі серверу. Забезпечення конфіденційності голосової інформації в конференц-системах. Використання криптографічних перетворень без виникнення часової затримки.
автореферат, добавлен 11.08.2015Асиметричні криптосистеми як ефективні системи криптографічного захисту даних. Модульна експонента з фіксованими основою та модулем як характерний приклад однонаправленої функції. Алгоритм розрахунку дискретного логарифму. Функція Ейлера, криптоаналіз.
курсовая работа, добавлен 11.04.2021Дослідження питання використання сучасних комп'ютерно-інтегрованих методів і алгоритмів в інтелектуальних системах підтримки прийняття рішень при управлінні складними слабко формалізованими технологічними процесами з використанням прогнозуючих моделей.
статья, добавлен 13.08.2016Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.
автореферат, добавлен 25.08.2014Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Правила синтезу нелінійних операцій прямого та оберненого криптографічного перетворення. Розробка правил синтезу прямих та обернених операцій. Основний підхід щодо побудови операцій розширеного матричного криптографічного перетворення інформації.
статья, добавлен 26.08.2016Умови застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих або інших властивостей захищеності. Вирази для їх розрахунків та моделі відповідних систем захисту інформації.
статья, добавлен 29.01.2019Зміст масової інформації, характер засобів її трансляції в суспільстві. Характеристика мережевих інформаційно-комунікаційних технологій та засобів поширення. Види суспільств з позиції циркулювання в них масової інформації, еволюція інформаційних процесів.
реферат, добавлен 22.05.2021Застосування матричних операцій криптографічного перетворення. Здійснення синтезу групи операцій дворозрядного криптографічного додавання за модулем два та проведення аналізу щодо придатності її використання в алгоритмах криптографічного перетворення.
статья, добавлен 14.07.2016Доцільність використання сукупності розрізнених шляхів захисту інформації. Труднощі вирішення стратегічних завдань із забезпечення безпеки даних. Огляд причин відсутності узгодженості в комп’ютерній обробці задач інформаційно-аналітичної підтримки.
статья, добавлен 25.03.2016Дослідження сучасного стану забезпечення захисту інформації в інформаційно-телекомунікаційних мережах, що дає змогу проаналізувати проблеми та запропонувати практичні підходи щодо виявлення вразливостей в інформаційно-телекомунікаційних мережах.
статья, добавлен 10.01.2024