Дослідження лінійних перетворень запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах
Дослідження лінійних перетворень функції гешування, яка є складовою модулю криптографічного захисту інформації. Забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій.
Подобные документы
Поняття електронного документу та його обов’язкових реквізитів, без яких він не має юридичної сили. Основні вимоги до електронного підпису. Схема цифрового підписування за методом ECDSA і RSA. Сертифіковані засоби криптографічного захисту інформації.
презентация, добавлен 19.08.2013Інформація як фактор економічного відтворення і основа виробничих відносин. Процес інформатизації державного управління. Система інформаційно-аналітичного забезпечення органів державної влади. Функції системи автоматизації діловодства органів влади.
реферат, добавлен 20.11.2015Розгляд теоретичних підходів до визначення сутності основних понять та функцій інформаційно-аналітичного забезпечення професійної діяльності в умовах сучасних загроз і викликів. Наукові підходи щодо визначення функцій інформаційно-аналітичної діяльності.
статья, добавлен 24.02.2023- 104. Ефективність біометричних технологій та особливості їх використання в системах контролю доступу
Практика використання біометричних технологій різними установами і організаціями. Втілення біометричних систем в правоохоронні органи з врахуванням зовнішніх чинників. Застосування інформаційно-телекомунікаційного обладнання в системах відеоспостереження.
статья, добавлен 10.11.2021 Аналіз об'єкту захисту. Опис і визначення контрольованої зони. Основні види витоку інформації та їх опис. Захист виділеного об'єкту. Ефективне знешкодження і попередження загроз для ресурсів. Забезпечення конфіденційності, цілісності та доступності.
курсовая работа, добавлен 10.11.2017Ознайомлення з процесом розвитку комп’ютерної техніки і сучасних засобів комунікацій. Розгляд питання впровадження сучасних інформаційно-комунікаційних технологій у навчально-виховному процесі з метою підвищення ефективності педагогічного контролю.
статья, добавлен 14.07.2016Головні засоби комп’ютерної лінгвістики, призначені для ефективної роботи інформаційно-пошукових систем. Важливість розвитку інформаційно-пошукових мов, які існують на когнітивному рівні та використовуються для здійснення обробки та пошуку інформації.
статья, добавлен 22.10.2023Обґрунтування необхідності упровадження сучасних ризик-орієнтованих механізмів захисту інформації на заміну комплексних систем захисту інформації. Посилення функції Держспецзв'язку України стосовно розвитку організаційно-технічної моделі кіберзахисту.
статья, добавлен 16.03.2021Розробка нового підходу до підвищення якості даних в автоматизованих системах організаційного управління, що базується на принципах системного підходу до забезпечення необхідної якості функціонування технічних систем, зняття невизначеності про стан даних.
автореферат, добавлен 06.07.2014Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015- 111. Захист інформації
Характеристика основних методів та засобів технічного захисту інформації. Дослідження виділеного приміщення на предмет витоку інформації технічними каналами, та забезпечення захисту від технічного витоку інформації завдяки використанню технічних пристроїв
курсовая работа, добавлен 05.12.2018 Дослідження алгоритму розв'язування задач з використанням інформаційно-комунікаційних технологій. Характеристика проектів, які реалізуються в школах. Особливість реалізації власних навчальних проектів. Подача проектних систем у вигляді презентації.
презентация, добавлен 30.11.2018Забезпечення конфіденційності даних при передаванні з розвідувально-пошукових безпілотних літальних апаратів за рахунок застосування нейронних мереж. Створення універсального датасету криптографічних алгоритмів для забезпечення конфіденційності даних.
статья, добавлен 21.12.2023Аналіз функцій прикордонної служби України та її інформаційних систем. Наслідки модернізації складових інтегрованої інформаційної системи. Аналіз існуючих підходів до забезпечення захисту інформації в інформаційних системах Держприкордонслужби.
статья, добавлен 22.10.2020Аналіз методу оцінювання ризиків з урахуванням впливу механізмів захисту інформації на параметри безпроводових інформаційно-телекомунікаційних систем, які функціонують в умовах реалізації атак інформаційних операцій. Пропускна спроможність каналу зв'язку.
статья, добавлен 23.02.2016- 116. Забезпечення конфіденційності персональних даних і підтримки кібербезпеки за допомогою блокчейну
Дослідження технології блокчейн та механізмів досягнення надійності в блокчейні для захисту та безпеки персональних даних. Децентралізовані та об’єднані системи ідентифікації. Особисті дані про клієнтів, співробітників, потенційних клієнтів та інших.
статья, добавлен 19.12.2023 - 117. Метод розподілу ресурсів в інформаційно-обчислювальній мережі автоматизованої системи управління
Розробка методу розподілу ресурсів в інформаційно-обчислювальній мережі автоматизованої системи управління з використанням функції корисності результату. Застосування методу та його структура у вигляді алгоритму. Аналіз спадаючої функції корисності.
статья, добавлен 14.01.2017 Поняття "інформаційна економіка". Сучасні трансформації та особливості функціонування економіки інформаційного виробництва в умовах кіберпростору. Дослідження впливу інформаційно-комунікаційних технологій на трансформацію соціально-економічних структур.
статья, добавлен 26.09.2017Володіння в сучасних умовах інформаційною зброєю і засобами захисту від неї як один із пріоритетних напрямів забезпечення національної безпеки в інформаційній сфері. Використання систем автоматичної обробки тексту в інформаційно-пошукових системах.
статья, добавлен 01.07.2024Роль та місце інформаційно-комунікаційних технологій в процесі вивчення математичних дисциплін. Створення динамічних моделей з курсу аналітичної математики за допомогою пакету динамічної геометрії GeoGebra. Унаочнення абстрактних математичних понять.
статья, добавлен 29.12.2017Аналіз сучасних моделей надання хмарних послуг. Доцільність застосування хмарних технологій у сфері електронного документообігу державних органів. Розробка рекомендацій з організації такої взаємодії у хмарних системах. Позитивні сторони приватної хмари.
статья, добавлен 27.12.2016Вимоги до побудови систем криптографічного захисту інформації. Розгляд методики оцінки статистичних властивостей псевдовипадкових послідовностей. Умови для створення криптографічно-стійких генераторів на підставі міжнародних та національних стандартів.
статья, добавлен 14.07.2016Дистанційна освіта в Україні. Впровадження у діяльність бібліотеки інформаційно-комунікаційних технологій. Огляд програмного забезпечення для створення мультимедійних продуктів: ePublisher, iSpring Suite 8.5, HyperMethod, Macromedia Director, КАІСА.
статья, добавлен 25.08.2018Сутність псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах. Опис властивостей нелінійних булевих функцій зворотного зв’язку зсувного регістру, захист інформації з використанням псевдовипадкових послідовностей.
автореферат, добавлен 28.09.2015Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.
курсовая работа, добавлен 15.10.2012