Моделирование и анализ бизнес-процесса атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования
Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.
Подобные документы
Определение понятия и принципов работы электронно-вычислительной машины. Классификация данных устройств. Изучение состава вычислительной системы. Основы аппаратного обеспечения. Общие сведения о персональном компьютере, базовая конфигурация устройства.
презентация, добавлен 02.03.2016История создания и развития первых электронно-вычислительных машин. С.А. Лебедев - "отец вычислительной техники" в СССР, его вклад в развитие компьютерной техники. Описание и сравнительная характеристика пяти поколений электронно-вычислительных машин.
реферат, добавлен 02.02.2014Изучение особенностей построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний комплексных систем защиты информации. Описание фрагментов онтологических графов определенных модулей онтологии при построении модели.
статья, добавлен 29.11.2016Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.
статья, добавлен 30.08.2018Классификация электронно-вычислительных машин. Основы построения и действия ЭВМ. Эволюция параметров вычислительной мощности и габаритов компьютеров. Принципы реализации электронных элементов, предназначенных для автоматической обработки информации.
реферат, добавлен 06.03.2014Понятие электронной цифровой подписи и методы шифрования. Использование шифрования открытым ключом с помощью SSL. Контроль с помощью циклического избыточного кода. Условия исполнения Закона "Об электронной цифровой подписи" и удостоверяющие центра.
реферат, добавлен 05.06.2013Сравнение схем хеширования многоключевых данных с точки зрения быстродействия и оптимального использования памяти. Обращение к памяти при запросе объектов, сопоставление ключевых полей. Зависимости коэффициента заполнения от количества записей в файле.
статья, добавлен 27.05.2018История развития электронно-вычислительных машин и их важная роль в современном мире. Создание современного компьютера, его модели и характеристики. Электронная таблица как удобный инструмент для автоматизации вычислений в области бухгалтерского учёта.
контрольная работа, добавлен 06.02.2014Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.
курсовая работа, добавлен 17.01.2015Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Определение возможных угроз и уязвимостей защиты информации в системе электронных платежей. Анализ рисков системы информационной безопасности в компании. Разработка дополнительных средств защиты информации, оценка эффективности внедренной системы.
дипломная работа, добавлен 21.09.2016Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.
статья, добавлен 27.02.2019Правовое регулирование отношений в области использования электронной цифровой подписи. Особенности электронного документа. Сущность и технология электронной цифровой подписи как основного реквизита электронного документа, условия её использования.
реферат, добавлен 01.03.2016Основная характеристика моделирования глобальной территориально-распределенной сети электронно-вычислительной машины с целью генерирования входящего потока информации о текущем состоянии оборудования сети. Особенность реализации модели на языке Java.
статья, добавлен 29.01.2019Алгоритмы электронной подписи. Методы использования функции цифровой подписи. Прямая и арбитражная цифровые подписи, их различия. Средства работы с электронной подписью: пакет PGP, GNU Privacy Guard (GnuPG), "Криптон". Правовое регулирование ЭЦП в России.
курсовая работа, добавлен 02.06.2010Позитивное влияние электронно-вычислительной машины на умственное развитие. Главный анализ организованного шахматного движения в Казахстане. Особенность разработки физического приложения. Характеристика программно-аппаратных требований к проекту.
курсовая работа, добавлен 08.07.2015Понятие алгоритма как предмета математических исследований, его основные свойства. Составление алгоритмов на естественном языке для процессора электронно-вычислительной машины. Разработка структуры программы с помощью алгоритмов в виде блок-схемы.
реферат, добавлен 08.02.2014Характеристика хеширования как преобразования по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Анализ основных свойств хеш-функции. Изучение методов применения идеального хеширования.
лабораторная работа, добавлен 19.04.2016Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.
статья, добавлен 30.05.2017Характеристика особенностей матричных процессоров, которые наилучшим образом ориентированы на реализацию алгоритмов обработки упорядоченных массивов входных данных. Определение сущности абстрактного лэйаута. Изучение преимуществ коммуникационной среды.
контрольная работа, добавлен 25.01.2016Описание первых электронно-вычислительных машин с архитектурой фон Неймана. Характеристика ламповых машин 1950-х годов. Анализ полупроводников и интегральных схем как элементной базой для электронно-вычислительных машин. Описание современных компьютеров.
реферат, добавлен 03.11.2016Протоколы подписи "вслепую" на эллиптической кривой над конечным полем, основанные на протоколах Эль-Гамаля, Шнорра, RSA. Использование в протоколах категорного морфизма для схем подписи Эль-Гамаля и Шнорра и гомоморфизма групп для схемы подписи RSA.
статья, добавлен 15.09.2012Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.
статья, добавлен 30.07.2017Современные методологии и программные решения бизнес-моделирования. Анализ функциональной модели "Учет сотрудников коммерческой организации" AS-IS с использованием методологии IDEF0 и средства функционального моделирования AllFusion Process Modeler 7.1.
курсовая работа, добавлен 28.04.2014Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.
дипломная работа, добавлен 07.08.2018