Моделирование и анализ бизнес-процесса атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования

Классификация и анализ угроз, уязвимостей, атак, нарушителей. Обзор функциональной модели атаки на электронно-цифровую подпись. Определение коэффициента декомпозиции атаки на электронно-цифровую подпись с использованием уязвимостей алгоритмов хеширования.

Подобные документы

  • Определение понятия и принципов работы электронно-вычислительной машины. Классификация данных устройств. Изучение состава вычислительной системы. Основы аппаратного обеспечения. Общие сведения о персональном компьютере, базовая конфигурация устройства.

    презентация, добавлен 02.03.2016

  • История создания и развития первых электронно-вычислительных машин. С.А. Лебедев - "отец вычислительной техники" в СССР, его вклад в развитие компьютерной техники. Описание и сравнительная характеристика пяти поколений электронно-вычислительных машин.

    реферат, добавлен 02.02.2014

  • Изучение особенностей построения модели угроз и нарушителей информации с использованием онтологии проведения испытаний комплексных систем защиты информации. Описание фрагментов онтологических графов определенных модулей онтологии при построении модели.

    статья, добавлен 29.11.2016

  • Рассмотрение вопросов повышения защищенности информации, обрабатываемой на средствах электронно-вычислительной техники от несанкционированного доступа. Анализ возможных угроз безопасности информации, обрабатываемой на средствах ведомственных учреждений.

    статья, добавлен 30.08.2018

  • Классификация электронно-вычислительных машин. Основы построения и действия ЭВМ. Эволюция параметров вычислительной мощности и габаритов компьютеров. Принципы реализации электронных элементов, предназначенных для автоматической обработки информации.

    реферат, добавлен 06.03.2014

  • Понятие электронной цифровой подписи и методы шифрования. Использование шифрования открытым ключом с помощью SSL. Контроль с помощью циклического избыточного кода. Условия исполнения Закона "Об электронной цифровой подписи" и удостоверяющие центра.

    реферат, добавлен 05.06.2013

  • Сравнение схем хеширования многоключевых данных с точки зрения быстродействия и оптимального использования памяти. Обращение к памяти при запросе объектов, сопоставление ключевых полей. Зависимости коэффициента заполнения от количества записей в файле.

    статья, добавлен 27.05.2018

  • История развития электронно-вычислительных машин и их важная роль в современном мире. Создание современного компьютера, его модели и характеристики. Электронная таблица как удобный инструмент для автоматизации вычислений в области бухгалтерского учёта.

    контрольная работа, добавлен 06.02.2014

  • Розгляд DDOS атак та характеристики їх класифікації: прямі, віддзеркалені, приховані, розподілені атаки. Визначення дії механізмів захисту від атак на відмову. Побудова системи виявлення і протидії. Вирішення задачі визначення поведінки агентів.

    курсовая работа, добавлен 17.01.2015

  • Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.

    статья, добавлен 07.11.2018

  • Определение возможных угроз и уязвимостей защиты информации в системе электронных платежей. Анализ рисков системы информационной безопасности в компании. Разработка дополнительных средств защиты информации, оценка эффективности внедренной системы.

    дипломная работа, добавлен 21.09.2016

  • Обзор функций Win 32 API, некорректное использование которых приводит к ошибкам и делает возможным проведение сетевых атак. Группировка небезопасных функций по видам уязвимостей, к которым приводит некорректное их использование; создание защищенного кода.

    статья, добавлен 27.02.2019

  • Правовое регулирование отношений в области использования электронной цифровой подписи. Особенности электронного документа. Сущность и технология электронной цифровой подписи как основного реквизита электронного документа, условия её использования.

    реферат, добавлен 01.03.2016

  • Основная характеристика моделирования глобальной территориально-распределенной сети электронно-вычислительной машины с целью генерирования входящего потока информации о текущем состоянии оборудования сети. Особенность реализации модели на языке Java.

    статья, добавлен 29.01.2019

  • Алгоритмы электронной подписи. Методы использования функции цифровой подписи. Прямая и арбитражная цифровые подписи, их различия. Средства работы с электронной подписью: пакет PGP, GNU Privacy Guard (GnuPG), "Криптон". Правовое регулирование ЭЦП в России.

    курсовая работа, добавлен 02.06.2010

  • Позитивное влияние электронно-вычислительной машины на умственное развитие. Главный анализ организованного шахматного движения в Казахстане. Особенность разработки физического приложения. Характеристика программно-аппаратных требований к проекту.

    курсовая работа, добавлен 08.07.2015

  • Понятие алгоритма как предмета математических исследований, его основные свойства. Составление алгоритмов на естественном языке для процессора электронно-вычислительной машины. Разработка структуры программы с помощью алгоритмов в виде блок-схемы.

    реферат, добавлен 08.02.2014

  • Характеристика хеширования как преобразования по определенному алгоритму входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Анализ основных свойств хеш-функции. Изучение методов применения идеального хеширования.

    лабораторная работа, добавлен 19.04.2016

  • Характеристика атак на глобальные компьютерные сети. Анализ проблем проверки и оценки механизмов защиты. Разработка методики настройки параметров защиты сетевых серверов на основе метода "flood-gate" в зависимости от технических характеристик аппаратуры.

    статья, добавлен 30.05.2017

  • Характеристика особенностей матричных процессоров, которые наилучшим образом ориентированы на реализацию алгоритмов обработки упорядоченных массивов входных данных. Определение сущности абстрактного лэйаута. Изучение преимуществ коммуникационной среды.

    контрольная работа, добавлен 25.01.2016

  • Описание первых электронно-вычислительных машин с архитектурой фон Неймана. Характеристика ламповых машин 1950-х годов. Анализ полупроводников и интегральных схем как элементной базой для электронно-вычислительных машин. Описание современных компьютеров.

    реферат, добавлен 03.11.2016

  • Протоколы подписи "вслепую" на эллиптической кривой над конечным полем, основанные на протоколах Эль-Гамаля, Шнорра, RSA. Использование в протоколах категорного морфизма для схем подписи Эль-Гамаля и Шнорра и гомоморфизма групп для схемы подписи RSA.

    статья, добавлен 15.09.2012

  • Разработка модели представления низкоинтенсивной атаки в виде аддитивного наложения атакующего воздействия и легального сетевого трафика. Исследование эффективности разработанного метода. Анализ современных техник противодействия низкоинтенсивным атакам.

    статья, добавлен 30.07.2017

  • Современные методологии и программные решения бизнес-моделирования. Анализ функциональной модели "Учет сотрудников коммерческой организации" AS-IS с использованием методологии IDEF0 и средства функционального моделирования AllFusion Process Modeler 7.1.

    курсовая работа, добавлен 28.04.2014

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.