Алгоритмы аутентификации в сетях мобильной сотовой связи

Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

Подобные документы

  • Понятие аутентификации, значение конфиденциальности данных. Описание процедуры и механизма электронной подписи. Специфика симметричных криптосистем и блочных шифров, характеристика конструкции Фейстеля. Криптостойкость RSA, вычисление и проверка подписи.

    курсовая работа, добавлен 06.04.2015

  • Процедура ортогонализации, обобщающая процедуру ортогонализации Грама-Шмидта, ее использование для ортогонального диаграммообразования для подавления взаимных помех первичных и вторичных пользователей в сети когнитивного радио мобильной связи 5G.

    статья, добавлен 02.04.2019

  • Способы реализации криптографических подсистем. Особенности реализации систем с симметричными и несимметричными ключами. Обеспечение надежной аутентификации сторон информационного обмена. Защита информации в транспортной подсистеме асимметричной системы.

    лекция, добавлен 09.04.2018

  • Изучение проблемы использования гибридных систем для высокопроизводительных расчетов. Анализ основных характеристик платформ Nvidia Jetson TK1 и TX1 с использованием модели производительности Roofline. Построение модели производительности с помощью ERT.

    дипломная работа, добавлен 27.08.2016

  • Обзор существующих программных продуктов систем обработки данных c использованием IP-телефонии. Требования к информационным структурам на входе и выходе. Описание бизнес-процесса деятельности call-центра. Процедура изменения пароля аутентификации.

    дипломная работа, добавлен 29.11.2015

  • Аналитическая модель системы законного перехвата в сетях с коммутацией каналов. Имитационное моделирование процессов формирования и поступления потоков трафика на систему законного перехвата в сетях NGN. Вычисление вероятностно-временных характеристик.

    автореферат, добавлен 31.07.2018

  • Рекурсивные функции и реализация алгоритмов, методы решения данных соотношений. Анализ трудоемкости механизма вызова процедуры и вычисления факториала, логарифмические тождества. Рекурсивные алгоритмы и основная теорема о рекуррентных соотношениях.

    реферат, добавлен 12.07.2010

  • Обеспечение более высокой емкости сети, снижение времени задержки и увеличение скорости передачи с помощью технологии 5G. Основные причины повышения эффективности 5G. Проведение исследования зависимости расстояния покрытия от коэффициента усиления.

    статья, добавлен 06.12.2024

  • Задача адресации в IP-сетях, типы адресов, их классы и способы отображения, соглашение о специальных адресах, а также автоматизация процесса назначения IP-адресов с помощью протокола DHCP. Имена доменов по международному стандарту. Настройка DHCP-сервера.

    курсовая работа, добавлен 29.08.2009

  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование и распространение вредоносных программ. Подделка или хищение информации. Защита данных в системах сотовой связи.

    реферат, добавлен 08.02.2011

  • Классификация методов и средств защиты информации. Разработка политики безопасности в сетях. Проблемы информационной безопасности. Угрозы, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность.

    презентация, добавлен 20.10.2022

  • Описание алгоритма, логика построения шифра и структура ключевой информации, основные шаги и базовые циклы криптографических преобразований, основные режимы шифрования. Характеристика криптографических алгоритмов и криптографическая стойкость ГОСТа.

    курсовая работа, добавлен 11.08.2010

  • Вопросы применения алгоритмов управления на базе нечеткой логики для сельскохозяйственных роботов-культиваторов. Составление нечетких правил и методов дефазификации. Алгоритмы управления мобильной платформой, приводами, приводящими в движение манипулятор.

    статья, добавлен 28.11.2021

  • Описание, отличительные черты и применение сетевых технологий обработки данных. Характеристика и специфика принципов организации вычислительных сетей и их основные топологии. Значение защиты информации в локальных и глобальных компьютерных сетях.

    презентация, добавлен 09.07.2015

  • Применение решетчатых моделей при построении доменных имен. Решение задачи повышения производительности поиска IP-адреса по доменному имени в корпоративных сетях за счет использования структурного формата, в котором доменное имя является элементом модели.

    статья, добавлен 28.01.2020

  • Характеристика особенностей архитектуры реляционных баз данных. Обзор существующих программных средств и протоколов проверки соединений в сетях. Анализ механизма графического отображения сетевого взаимодействия. Основные возможности пакета MySQL.

    дипломная работа, добавлен 20.01.2016

  • Общая характеристика World Wide Web. Язык гипертекстовой разметки HTML. Универсальный локатор ресурсов URL. Протокол передачи гипертекстов HTTP. Универсальный интерфейс шлюзов CGI. Решение задачи о продажах мобильных телефонов в салоне сотовой связи.

    курсовая работа, добавлен 18.10.2017

  • Определение основного преимущества предложенных сетей - при зашифровании и расшифровании используется один и тот же алгоритм. Исследование и характеристика значения использования в качестве раундовых функций любых криптографических преобразований.

    статья, добавлен 21.02.2017

  • Проектирование беспроводной и проводной сети. Методы, технологии и протоколы обработки сигнала. Алгоритмы шифрования данных и аутентификации пользователей. Выбор оборудования и инструментов для работы с кабелем. Создание доменов и конфигурация сервера.

    книга, добавлен 26.06.2014

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Алгоритмы, содержащие команды повторения. Основные этапы подготовки циклов "До", "Пока" и "Для". Программы для языка Бейсик. Свойства алгоритмов. Виды алгоритмов и их реализация. Методы изображение алгоритмов. Нахождение максимального из двух значений.

    реферат, добавлен 12.12.2011

  • Сравнительный анализ архитектуры, приложений и протоколов беспроводных сенсорных сетей. Разработка модели сети и формируемой сенсорными узлами нагрузки в беспроводных сенсорных сетях для приложения сбора данных со стационарных и подвижных объектов.

    автореферат, добавлен 31.07.2018

  • Рассматриваются основные алгоритмы для кластеризации текстовых документов, осуществляется выбор данных для последующего обучения модели основанных на рассматриваемых алгоритмах и проводится анализ метрик. Результирующие метрики по итогам обучения.

    статья, добавлен 14.02.2025

  • Рассматриваются основные алгоритмы для кластеризации текстовых документов, осуществляется выбор данных для последующего обучения модели основанных на рассматриваемых алгоритмах и проводится анализ метрик. Результирующие метрики по итогам обучения.

    статья, добавлен 14.02.2025

  • Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.

    статья, добавлен 30.05.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.