Анализ методов обфускации
Современные компьютерные технологии и различные задачи в сфере информационной безопасности. Защита авторских прав на изображения методом стеганографии. Решения задачи доказательства авторства (или наоборот скрытия) и программный код обфускации.
Подобные документы
Авторизация - процедура предоставления субъекту определённых прав доступа к ресурсам системы после прохождения им процедуры аутентификации. Характеристика инцидентов информационной безопасности и методов адекватного противодействия возникшим угрозам.
дипломная работа, добавлен 07.08.2018Основные понятия защиты информации, ее главные цели и задачи. Абсолютная и относительная защита информации. Противостояние специалистов по информационной безопасности (ИБ) и злоумышленников. Базовые составляющие ИБ. Целостность как важный аспект ИБ.
реферат, добавлен 25.02.2019Общее понятие про транспортную задачу. Описание и анализ математической модели. Алгоритм метода потенциалов. Пример решения транспортной задачи методом Фогеля. Обоснование выбора инструментальных средств. Решение транспортной задачи в MS Excel и Delphi.
задача, добавлен 10.03.2012- 104. Симплекс метод
Рассмотрение общей задачи оптимизации. Решение конкретной задачи линейного программирования симплекс-методом. Характеристика общей идеи симплексного метода для решения задачи линейного программирования. Экономический анализ отчета по "Устойчивости".
реферат, добавлен 27.11.2014 Этапы и методы, применяемые в процессе компьютерного решения задач в сфере экономики, их особенности. Постановка задачи и описание последовательности ее решения на персональном компьютере, основные требования к используемому программному обеспечению.
курсовая работа, добавлен 23.05.2014Предпроектное обследование автоматизации основных средств. Разработка информационного обеспечения задачи. Описание технологии и алгоритмов решения задачи и их машинная реализация. Описание технологии ввода в базу данных входной информации задачи.
курсовая работа, добавлен 26.02.2015Рассмотрение комплексного подхода к защите информации. Анализ угроз информационной безопасности, источников их возникновения и каналов утечки. Внедрение в государственную практику специальных программных и аппаратных комплексов защиты информации.
курсовая работа, добавлен 03.08.2017Критерии классификации угроз информационной безопасности. Построение системы защиты информации на законодательном уровне. Подготовка нарушения безопасности информации. Определение особенностей личных качеств "правонарушителя" информационной безопасности.
статья, добавлен 22.03.2019Построение комплексной системы защиты информации на предприятии ОАО "ПермГРЭСтеплоавтоматика". Анализ и характеристика мер, методов и средств информационной безопасности, применяемых в данной организации. Выявление недостатков в системе защиты информации.
курсовая работа, добавлен 03.02.2011Способы решения задачи линейного программирования графическим методом. Максимальное и минимальное значение целевой функции при заданных ограничениях. Алгоритм симплекс-метода решения задачи линейного программирования, критерии оптимальности решения.
контрольная работа, добавлен 04.02.2013Анализ методологии исследования информационной безопасности. Использование разработанной американским исследователем Г. Кроном тензорной теории сложных систем. Возможность разработки различных методов решения сложных системных задач с помощью компьютера.
статья, добавлен 15.09.2018Системы линейных уравнений с произвольным числом уравнений и неизвестных. Математические и алгоритмические основы решения задачи. Метод Гаусса для решения СЛАУ. Обращение матрицы, функциональные модели и блок-схемы решения задачи, программная реализация.
курсовая работа, добавлен 18.01.2010Анализ и отбор информации. Исследование основ информационной безопасности. Изучение основных свойств информации. Способы и технологии анализа рисков информационной деятельности. Выбор критериев оценки угроз. Пути повышения информационной безопасности.
статья, добавлен 24.02.2019Изучение категорий действий, которые могут нанести ущерб информационной безопасности работы школьника в интернете. Характеристика негативных последствий влияния спама, компьютерных вирусов. Анализ методов обеспечения информационной безопасности.
статья, добавлен 06.10.2017Методика информационно-аналитической работы, ее содержание. Работа с источниками информации. Способы ее оценки, обеспечение безопасности и защиты. Элементы системы безопасности. Методы и средства обеспечения информационной безопасности организации.
учебное пособие, добавлен 01.02.2010Экспертные системы на основе эвристических правил для решения задач защиты информации. Применение семантических сетей в сфере информационной безопасности. Достоинства и недостатки семантических сетей как способа представления знаний экспертной системы.
статья, добавлен 30.04.2018Базовые принципы информационной безопасности. Государственная политика по обеспечению защиты национальных интересов от угроз в информационной сфере. Задачи компьютерного права. Нормативное регулирование защиты целостности и конфиденциальности информации.
реферат, добавлен 23.06.2016Состав и компоновка персональных компьютеров, периферийные устройства и компьютерные сети. Современные программные технологии, принципы построения операционных систем. Понятие и этапы развития информационных технологий, автоматизация офисной деятельности.
учебное пособие, добавлен 26.10.2017Построение одноиндексной математической модели задачи линейного программирования. Ее решение графическим методом, использование математического аппарата для решения. Применение симплекс-метода для решения задачи, его приемы и методы в программировании.
контрольная работа, добавлен 24.04.2009Понятие информационной технологии. Информация в управлении и экономике. Информационная технология с "дружественным интерфейсом" работы. Инструментарий информационной технологии. Рационализация организационной структуры фирмы. Задачи обработки данных.
презентация, добавлен 26.01.2015Принципы автоматизированного проектирования текстовой технической документации. Причины нарушения их информационной целостности, задачи и закономерности проведения контроля. Схема бортовых алгоритмов. Архитектура программного комплекса системы "ЛоТА".
статья, добавлен 17.01.2018Анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности. Формирование требований защиты. Сущность технологии VPN, выбор средства ее реализации. Анализ программного продукта ViPNet Custom. Реализация защиты сети.
курсовая работа, добавлен 23.06.2011Анализ проблем в сфере контроля за интернет-трафиком в технических системах. Современные технологии способов фильтрации контента. Задачи, стоящие перед разработчиком такого решения. Пример работы контентной фильтрации с помощью расширения Adult Blocker.
статья, добавлен 25.02.2019Рассмотрение вопросов создания системы информационной безопасности компании, которая соответствовала бы современным требованиям защиты информации по параметрам конфиденциальности, целостности и доступности. Выявление проблем в сфере защиты данных.
статья, добавлен 29.05.2017Особенности использования информационных технологий во всех сферах жизни современного общества. Изучение проблемы защиты информации. Рассмотрение основных источников угроз информационной безопасности. Носители угроз информационной безопасности.
статья, добавлен 22.03.2019