Анализ методов обфускации
Современные компьютерные технологии и различные задачи в сфере информационной безопасности. Защита авторских прав на изображения методом стеганографии. Решения задачи доказательства авторства (или наоборот скрытия) и программный код обфускации.
Подобные документы
Основные средства и механизмы информационной безопасности, их классификация. Понятие угрозы и политики безопасности. Исследование методов криптографической защиты информации, их преимущества и недостатки. Комплексное использование симметричных методов.
статья, добавлен 29.06.2016Математическая модель задачи распределения ресурсов. Решение задачи линейного программирования симплексным методом. Задача минимизации стоимости перевозок. Определение допустимого базисного решения. Решение транспортной задачи распределительным методом.
контрольная работа, добавлен 16.01.2018Наиболее вероятные сценарии получения несанкционированного доступа к конфиденциальной информации, применение комплекса мер по ее защите. Цели политики информационной безопасности. Обеспечение физической безопасности здания и оборудования, защита сетей.
курсовая работа, добавлен 22.08.2012Рассмотрение развития информационных технологий и актуальности качественного обеспечения информационной безопасности в современном мире. Проблемы защиты информации в компьютерных сетях и пути их решения. Сущность, функции информационной безопасности.
статья, добавлен 07.01.2016Определение, инструментарий, принципы и этапы развития информационной технологии (ИТ). Их характеристика и назначение. Основные компоненты ИТ и их характеристики. Цель информационной технологии управления. Технические средства производства информации.
курсовая работа, добавлен 14.07.2012Основные угрозы данных: раскрытие и видоизменение, их особенности. Характеристика возможных потерь информации от их искажения. Структурные элементы системы защиты. Сущность принципа безопасности, его задачи. Цели применения радиоэлектронного шпионажа.
реферат, добавлен 08.04.2013Построение математической модели согласно варианту. Решение задачи графическим, алгебраическим и методом симплекс-таблицы. Определение допустимого решения методом введения искусственного базиса. Анализ взаимосвязи между решениями взаимодвойственных задач.
курсовая работа, добавлен 24.12.2014Проект автоматизированного рабочего места начальника отдела безопасности компании ОАО "Берёзка", предоставляющей услуги в сфере IT с использованием средств СУБД MS Access. Блок-схема программного модуля, технологическое решение задачи в диалоговом режиме.
курсовая работа, добавлен 23.09.2013Организация безопасной работы с компьютерной техникой. Основные составляющие информационной безопасности. Классификация средств защиты, законодательный, административный, процедурный и программно-технический уровни. Защита файлов, установка пароля.
презентация, добавлен 11.12.2013Понятийная структура Закона "О безопасности государства", "Стратегии национальной безопасности", "Доктрины информационной безопасности". Анализ содержания Федерального Закона "О защите информации", "О государственной тайне", "О персональных данных".
контрольная работа, добавлен 26.02.2020Использование различных механизмов защиты с целью обеспечения информационной безопасности организации. Условия применение физических, аппаратных, программных, аппаратно-программных, криптографических, административных и морально-этических средств защиты.
статья, добавлен 30.03.2019История возникновения и развития информационной безопасности. Средства обеспечения безопасности процессов переработки информации. Виды угроз информационной безопасности (классифицированных по характеру нарушения). Механизмы шифрования (криптографии).
реферат, добавлен 31.05.2015Характеристика и история разработки автоматизированной информационной системы. Современные задачи автоматизированной поддержки принятия решений при выборе рациональной структуры. Анализ плановых и фактических показателей выпуска продукции с помощью Exсel.
курсовая работа, добавлен 13.11.2011Рассмотрение причин увеличения количества инцидентов в сфере информационной безопасности. Анализ трудностей исследования облачных хранилищ. Основы применения информационных технологий при расследовании инцидентов в области информационной безопасности.
статья, добавлен 07.01.2016Описание подхода для повышения информационной безопасности на основе использования методов цифровой стеганографии. Особенности введения функционала числа со встроенной информацией для повышения визуальной устойчивости существующих методов встраивания.
статья, добавлен 13.01.2017Понятие информационной безопасности, ее виды (активная и пассивная) и основные направления. Характеристика системы обеспечения информационной безопасности (СОИБ) в Украине. Цель функционирования и задачи СОИБ, особенности структуры данной системы.
реферат, добавлен 04.04.2015Информационная безопасность, её составляющие, методы обеспечения; основные угрозы безопасности данных. Компьютерные вирусы и другие угрозы, их классификация, признаки проявления в компьютере. Программные, криптографические и антивирусные средства защиты.
курсовая работа, добавлен 02.06.2011Теоретические основы обеспечения информационной безопасности на малых предприятиях. Методы защиты баз данных предприятия. Математическая модель определения вероятности кражи данных с компьютеров. Анализ системы информационной безопасности ООО "Лазурит".
дипломная работа, добавлен 13.04.2019Мобильные технологии как важный элемент обеспечения информационной безопасности и непрерывности бизнеса, значение мобильных устройств в корпоративном сегменте. Задачи и направления безопасной реализации преимуществ мобильности в корпоративной среде.
статья, добавлен 18.07.2018Рассмотрение основных методов обеспечения информационной безопасности. Определение различий между санкционированным и несанкционированным доступом к информации. Классификация угроз информационной безопасности. Обзор подходов к обеспечению безопасности.
реферат, добавлен 16.04.2017Современные информационные технологии (НИТ) – совокупность методов и средств получения и использования информации на базе вычислительной и информационной техники, с широким применением информационных методов. Технологии планирования и управления.
реферат, добавлен 20.01.2016Текущая ситуация в сфере виртуальных гидов. Технологии разработки и реализации. Программные и технические средства. Форматы конфигурационных файлов, основные модули программы. Геометрические задачи и алгоритмы их решения. Моделирование карты здания.
дипломная работа, добавлен 30.06.2017Цель и задачи работы нахождение решения задачи о ханойских башнях. Обоснование выбора средства программирования. Требования к аппаратному и программному обеспечению. Алгоритм решения задачи. Функциональное назначение, директивы предпроцессора и константы.
курсовая работа, добавлен 16.09.2017Определение понятия информационной технологии, характеристика этапов ее развития и составляющих. Изучение современных информационных технологий и их видов, а также анализ проблемы их устаревания. Анализ методологии использования информационной технологии.
реферат, добавлен 02.11.2016Постановка и математическая модель задачи о распределении ресурсов при приготовлении разных видов пиццы. Решение задачи линейного программирования симплексным методом. Распределительный метод решения транспортной задачи. Составление платежной матрицы.
контрольная работа, добавлен 16.01.2018