Алгоритмы аутентификации в сетях мобильной сотовой связи

Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

Подобные документы

  • Задача адресации в IP-сетях, типы адресов, их классы и способы отображения, соглашение о специальных адресах, а также автоматизация процесса назначения IP-адресов с помощью протокола DHCP. Имена доменов по международному стандарту. Настройка DHCP-сервера.

    курсовая работа, добавлен 29.08.2009

  • Классификация методов и средств защиты информации. Разработка политики безопасности в сетях. Проблемы информационной безопасности. Угрозы, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность.

    презентация, добавлен 20.10.2022

  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование и распространение вредоносных программ. Подделка или хищение информации. Защита данных в системах сотовой связи.

    реферат, добавлен 08.02.2011

  • Вопросы применения алгоритмов управления на базе нечеткой логики для сельскохозяйственных роботов-культиваторов. Составление нечетких правил и методов дефазификации. Алгоритмы управления мобильной платформой, приводами, приводящими в движение манипулятор.

    статья, добавлен 28.11.2021

  • Описание алгоритма, логика построения шифра и структура ключевой информации, основные шаги и базовые циклы криптографических преобразований, основные режимы шифрования. Характеристика криптографических алгоритмов и криптографическая стойкость ГОСТа.

    курсовая работа, добавлен 11.08.2010

  • Описание, отличительные черты и применение сетевых технологий обработки данных. Характеристика и специфика принципов организации вычислительных сетей и их основные топологии. Значение защиты информации в локальных и глобальных компьютерных сетях.

    презентация, добавлен 09.07.2015

  • Применение решетчатых моделей при построении доменных имен. Решение задачи повышения производительности поиска IP-адреса по доменному имени в корпоративных сетях за счет использования структурного формата, в котором доменное имя является элементом модели.

    статья, добавлен 28.01.2020

  • Характеристика особенностей архитектуры реляционных баз данных. Обзор существующих программных средств и протоколов проверки соединений в сетях. Анализ механизма графического отображения сетевого взаимодействия. Основные возможности пакета MySQL.

    дипломная работа, добавлен 20.01.2016

  • Общая характеристика World Wide Web. Язык гипертекстовой разметки HTML. Универсальный локатор ресурсов URL. Протокол передачи гипертекстов HTTP. Универсальный интерфейс шлюзов CGI. Решение задачи о продажах мобильных телефонов в салоне сотовой связи.

    курсовая работа, добавлен 18.10.2017

  • Определение основного преимущества предложенных сетей - при зашифровании и расшифровании используется один и тот же алгоритм. Исследование и характеристика значения использования в качестве раундовых функций любых криптографических преобразований.

    статья, добавлен 21.02.2017

  • Проектирование беспроводной и проводной сети. Методы, технологии и протоколы обработки сигнала. Алгоритмы шифрования данных и аутентификации пользователей. Выбор оборудования и инструментов для работы с кабелем. Создание доменов и конфигурация сервера.

    книга, добавлен 26.06.2014

  • Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.

    реферат, добавлен 10.12.2017

  • Алгоритмы, содержащие команды повторения. Основные этапы подготовки циклов "До", "Пока" и "Для". Программы для языка Бейсик. Свойства алгоритмов. Виды алгоритмов и их реализация. Методы изображение алгоритмов. Нахождение максимального из двух значений.

    реферат, добавлен 12.12.2011

  • Сравнительный анализ архитектуры, приложений и протоколов беспроводных сенсорных сетей. Разработка модели сети и формируемой сенсорными узлами нагрузки в беспроводных сенсорных сетях для приложения сбора данных со стационарных и подвижных объектов.

    автореферат, добавлен 31.07.2018

  • Анализ надежности используемых криптографических алгоритмов как одно из актуальных направлений в информационной безопасности. Вычисление раундовых ключей шифрования из исходного секретного ключа. Таблица истинности для исследуемого блока замены.

    статья, добавлен 30.05.2017

  • Особенности решений с использованием мультисервисной технологии NGN/IMS для сетей сотовой подвижной связи. Вопросы стандартизации оборудования. Основные тенденции и игроки на российском рынке NGN/IMS-инфраструктуры. Проблемы развития правовой базы.

    презентация, добавлен 23.10.2014

  • Экспериментальное исследование существующих алгоритмов замещения потерянных пакетов. Разработка алгоритма замещения потерянных пакетов при передаче речевого сигнала по сетям с коммутацией пакетов, обеспечивающего повышение разборчивости переданной речи.

    автореферат, добавлен 02.05.2018

  • Необходимость обработки данных в социальных сетях. Разработка алгоритмических и инфраструктурных решений, позволяющих учитывать их размерность. Взаимодействие рекламного менеджера с большим количеством аккаунтов сети Twitter при медиапланировании.

    статья, добавлен 29.03.2019

  • Обзор рынка сотовой и VoIP связи. Анализ средств разработки под Android. Языки программирования Python и Java. Интерфейс для упрощённого использования функции телефонии Callback. Инициализация вызова на указанный номер. Плавающее окошко с кнопкой.

    дипломная работа, добавлен 30.07.2016

  • Основные факторы повышения уязвимости защиты информации. Усложнение режимов функционирования технических средств вычислительных систем. Основные блокираторы сотовой связи. Техническая защита информации как часть комплексной системы безопасности.

    статья, добавлен 22.03.2019

  • Электронная почта как способ передачи данных в компьютерных сетях, широко используемый в Интернете. Фишинг - метод мошенничества с помощью спама. Анализ криптографических методов защиты информации. Основные сетевые протоколы, используемые в E-Mail.

    курсовая работа, добавлен 07.12.2014

  • Архитектура СУБД Postgres. Системы мониторинга и резервного копирования. Защита информации в информационных системах персональных данных. Учетные записи, права доступа. Мониторинг и настройка производительности. Использование средств аутентификации.

    презентация, добавлен 25.01.2023

  • Сравнительный анализ технологий, которые могут быть использованы в корпоративных сетях. Их классификация, эффективность схемы адресации или методов маршрутизации. Сущность и значение виртуальных каналов, проблем безопасности и разграничения доступа.

    контрольная работа, добавлен 17.10.2010

  • Понятие и главные составляющие информационной безопасности. Ее роль в современном мире. Действующие международные стандарты ее обеспечения. Основные проблемы в защите информации в компьютерных сетях в Российской Федерации и в зарубежных государствах.

    контрольная работа, добавлен 27.05.2013

  • Алгоритмы разработки информационных систем для обработки заказов такси. Анализ и исследование алгоритмов информационной системы для обработки заказов такси. Математическое описание автоматизированной обработки заказов такси. Программная реализация ИС.

    статья, добавлен 25.03.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.