Моделирование и анализ бизнес-процесса атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования

Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.

Подобные документы

  • Анализ основ представления информации в электронно-вычислительных машинах, а также программного управления ими. Описание структурной схемы персонального компьютера, анализ его функциональных характеристик. Классификация электронно-вычислительных машин.

    реферат, добавлен 16.09.2017

  • Анализ информационных ресурсов и технических средств информационной системы ВУЗа. Определение и классификация источников угроз и уязвимостей безопасности системы. Разработка комплекса мер, направленного на обеспечение информационной безопасности ВУЗа.

    дипломная работа, добавлен 22.01.2016

  • Цифровая подпись для аутентификации лица, подписавшего электронный документ. Ее виды, свойства и цели использования. Средства ЭЦП. Секретный ключ пользователя. Информация, записываемая в ЭЦП. Генерация случайного кода для создания открытого ключа.

    презентация, добавлен 07.12.2015

  • Разработка алгоритма решения функциональной задачи. Определение минимального набора операций арифметико-логического устройства. Проектирование алгоритмов выполнения микропрограмм. Структурная схема операционного автомата. Выбор системы команд ЭВМ.

    курсовая работа, добавлен 08.11.2017

  • Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.

    курсовая работа, добавлен 23.09.2016

  • Рассмотрение методов, способов и средств защиты информации. Значение и применение цифровой подписи. Пояснение цели и основных способов несанкционированного вторжения в процесс обмена данными в IP сетях. Осуществление зашифровки текста с помощью алфавита.

    контрольная работа, добавлен 15.02.2010

  • Исследование проблемы анализа стойкости алгоритма шифрования Магма с использованием механизмов слайдовой атаки. Возможность применения параллельных технологий для реализации поиска слайдовых пар. Стойкость криптографических систем защиты информации.

    статья, добавлен 15.04.2019

  • Характеристика интерфейса модели электронно-вычислительной машины. Сущность состава устройства управления процессора. Главный анализ методов ввода и отладки программы. Существенная особенность действий основных классов команд и способов их адресации.

    лабораторная работа, добавлен 12.05.2015

  • Проведение исследования возможности использования современной технологии ситуационных центров в разработке методов и алгоритмов обработки информации в информационных системах поддержки решений. Основные меры, осуществляемые в случаи взлома веб-сайта.

    статья, добавлен 06.05.2018

  • Моделирование бизнес-процессов с помощью современных ИТ-подходов. Повышение эффективности и надежности производственных комплексов предприятия. Автоматизация генерации компьютерных кодов (CASE-технология). Увеличение продуктивности персонала организаций.

    статья, добавлен 16.08.2021

  • Методы предотвращения атаки на облако, определение ее источника и блокировка. Цели скоординированной посылки ложных запросов. Использование системы обнаружения вторжения и фильтрование пакета. Применение многоверсионности для повышения надежности защиты.

    статья, добавлен 28.02.2016

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Обзор поколений электронно-вычислительных машин, которые характеризуются определенной совокупностью логической организации (архитектуры) и используемой конструктивно-технологической (главным образом элементной) базы. Типы электронно-вычислительных машин.

    реферат, добавлен 21.12.2019

  • Понятие электронной цифровой подписи. История ее развития и распространения за рубежом и в России. Правовая база, регламентирующая использование электронной цифровой подписи в России. Присоединенная, отсоединенная ЭЦП. Предназначение и преимущества ЭЦП.

    реферат, добавлен 19.04.2015

  • Главные этапы механизма функционирования системы обнаружения атак на уровне сети. Программное обеспечение данной концепции. База сигнатур как сердце любой системы обнаружения вторжений. Определение уязвимостей, которые могут привести к нарушениям защиты.

    статья, добавлен 25.08.2020

  • Требования к средствам защиты информации от неправомерного доступа в компьютерных сетях. Криптографическая защита данных. Использование электронной цифровой подписи в приложениях Microsoft Office. Стандарты обеспечения информационной безопасности.

    реферат, добавлен 17.03.2015

  • Многообразие протоколов беспроводной передачи данных, их классификация по максимальному радиуса действия беспроводной сети. Варианты, помогающие защитить которые беспроводную сеть от хакинга. Принципы защиты от снифферов. Атаки на пароли, меры защиты.

    статья, добавлен 02.02.2019

  • Электронно-вычислительная машина – комплекс технических средств, где основные функциональные элементы выполнены на электронных элементах, предназначенных для автоматической обработки информации. Встраиваемые микропроцессоры. Классификация ПК по типу.

    реферат, добавлен 21.05.2017

  • Исследование эволюции электронно-вычислительных машин XX века. Первое поколение электронно-вычислительных машин. Электронные лампы с 3-мя сетками. Гексод и пентагрид, создание электроламповых ЭВМ. Транзисторные, микросхемные и микропроцессорные ЭВМ.

    презентация, добавлен 17.05.2014

  • Общее понятие об информации и данных. Анализ процесса перехода информации в структурированные данные. Информация о физическом и логическом представлении структур данных всех классов памяти электронно-вычислительных машин. Селектор, вложение записи.

    курсовая работа, добавлен 09.01.2021

  • Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.

    дипломная работа, добавлен 01.12.2019

  • Анализ выбора программного продукта, способного автоматизировать процесс создания технологической документации. Осуществление проектирования с использованием типовых систем технологии в рамках предприятия. Создание базы данных конструктивных элементов.

    лекция, добавлен 27.11.2015

  • Главная особенность моделирования системы мониторинга состояния оборудования глобальной территориально-распределенной сети электронно-вычислительной машины с целью анализа характерных архитектур. Основная характеристика реализации модели на языке Java.

    статья, добавлен 29.01.2019

  • Проведение исследования архитектуры электронно-вычислительной машины. Изучение основных признаков (классификации), характеризующих организацию структуры и функционирования вычислительных систем. Основные виды и назначение устройств вывода информации.

    контрольная работа, добавлен 28.06.2020

  • Изучение особенностей построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний комплексных систем защиты информации. Описание фрагментов онтологических графов определенных модулей онтологии при построении модели.

    статья, добавлен 29.11.2016

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.