Анализ методов обфускации

Современные компьютерные технологии и различные задачи в сфере информационной безопасности. Защита авторских прав на изображения методом стеганографии. Решения задачи доказательства авторства (или наоборот скрытия) и программный код обфускации.

Подобные документы

  • Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.

    дипломная работа, добавлен 07.08.2018

  • Основные понятия защиты информации, ее главные цели и задачи. Абсолютная и относительная защита информации. Противостояние специалистов по информационной безопасности (ИБ) и злоумышленников. Базовые составляющие ИБ. Целостность как важный аспект ИБ.

    реферат, добавлен 25.02.2019

  • Общее понятие про транспортную задачу. Описание и анализ математической модели. Алгоритм метода потенциалов. Пример решения транспортной задачи методом Фогеля. Обоснование выбора инструментальных средств. Решение транспортной задачи в MS Excel и Delphi.

    задача, добавлен 10.03.2012

  • Рассмотрение общей задачи оптимизации. Решение конкретной задачи линейного программирования симплекс-методом. Характеристика общей идеи симплексного метода для решения задачи линейного программирования. Экономический анализ отчета по "Устойчивости".

    реферат, добавлен 27.11.2014

  • Этапы и методы, применяемые в процессе компьютерного решения задач в сфере экономики, их особенности. Постановка задачи и описание последовательности ее решения на персональном компьютере, основные требования к используемому программному обеспечению.

    курсовая работа, добавлен 23.05.2014

  • Предпроектное обследование автоматизации основных средств. Разработка информационного обеспечения задачи. Описание технологии и алгоритмов решения задачи и их машинная реализация. Описание технологии ввода в базу данных входной информации задачи.

    курсовая работа, добавлен 26.02.2015

  • Рассмотрение комплексного подхода к защите информации. Анализ угроз информационной безопасности, источников их возникновения и каналов утечки. Внедрение в государственную практику специальных программных и аппаратных комплексов защиты информации.

    курсовая работа, добавлен 03.08.2017

  • Критерии классификации угроз информационной безопасности. Построение системы защиты информации на законодательном уровне. Подготовка нарушения безопасности информации. Определение особенностей личных качеств "правонарушителя" информационной безопасности.

    статья, добавлен 22.03.2019

  • Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.

    курсовая работа, добавлен 03.02.2011

  • Способы решения задачи линейного программирования графическим методом. Максимальное и минимальное значение целевой функции при заданных ограничениях. Алгоритм симплекс-метода решения задачи линейного программирования, критерии оптимальности решения.

    контрольная работа, добавлен 04.02.2013

  • Анализ методологии исследования информационной безопасности. Использование разработанной американским исследователем Г. Кроном тензорной теории сложных систем. Возможность разработки различных методов решения сложных системных задач с помощью компьютера.

    статья, добавлен 15.09.2018

  • Системы линейных уравнений с произвольным числом уравнений и неизвестных. Математические и алгоритмические основы решения задачи. Метод Гаусса для решения СЛАУ. Обращение матрицы, функциональные модели и блок-схемы решения задачи, программная реализация.

    курсовая работа, добавлен 18.01.2010

  • Анализ и отбор информации. Исследование основ информационной безопасности. Изучение основных свойств информации. Способы и технологии анализа рисков информационной деятельности. Выбор критериев оценки угроз. Пути повышения информационной безопасности.

    статья, добавлен 24.02.2019

  • Изучение категорий действий, которые могут нанести ущерб информационной безопасности работы школьника в интернете. Характеристика негативных последствий влияния спама, компьютерных вирусов. Анализ методов обеспечения информационной безопасности.

    статья, добавлен 06.10.2017

  • Методика информационно-аналитической работы, ее содержание. Работа с источниками информации. Способы ее оценки, обеспечение безопасности и защиты. Элементы системы безопасности. Методы и средства обеспечения информационной безопасности организации.

    учебное пособие, добавлен 01.02.2010

  • Экспертные системы на основе эвристических правил для решения задач защиты информации. Применение семантических сетей в сфере информационной безопасности. Достоинства и недостатки семантических сетей как способа представления знаний экспертной системы.

    статья, добавлен 30.04.2018

  • Базовые принципы информационной безопасности. Государственная политика по обеспечению защиты национальных интересов от угроз в информационной сфере. Задачи компьютерного права. Нормативное регулирование защиты целостности и конфиденциальности информации.

    реферат, добавлен 23.06.2016

  • Состав и компоновка персональных компьютеров, периферийные устройства и компьютерные сети. Современные программные технологии, принципы построения операционных систем. Понятие и этапы развития информационных технологий, автоматизация офисной деятельности.

    учебное пособие, добавлен 26.10.2017

  • Построение одноиндексной математической модели задачи линейного программирования. Ее решение графическим методом, использование математического аппарата для решения. Применение симплекс-метода для решения задачи, его приемы и методы в программировании.

    контрольная работа, добавлен 24.04.2009

  • Понятие информационной технологии. Информация в управлении и экономике. Информационная технология с "дружественным интерфейсом" работы. Инструментарий информационной технологии. Рационализация организационной структуры фирмы. Задачи обработки данных.

    презентация, добавлен 26.01.2015

  • Принципы автоматизированного проектирования текстовой технической документации. Причины нарушения их информационной целостности, задачи и закономерности проведения контроля. Схема бортовых алгоритмов. Архитектура программного комплекса системы "ЛоТА".

    статья, добавлен 17.01.2018

  • Анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности. Формирование требований защиты. Сущность технологии VPN, выбор средства ее реализации. Анализ программного продукта ViPNet Custom. Реализация защиты сети.

    курсовая работа, добавлен 23.06.2011

  • Анализ проблем в сфере контроля за интернет-трафиком в технических системах. Современные технологии способов фильтрации контента. Задачи, стоящие перед разработчиком такого решения. Пример работы контентной фильтрации с помощью расширения Adult Blocker.

    статья, добавлен 25.02.2019

  • Рассмотрение вопросов создания системы информационной безопасности компании, которая соответствовала бы современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Выявление проблем в сфере защиты данных.

    статья, добавлен 29.05.2017

  • Особенности использования информационных технологий во всех сферах жизни современного общества. Изучение проблемы защиты информации. Рассмотрение основных источников угроз информационной безопасности. Носители угроз информационной безопасности.

    статья, добавлен 22.03.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.