Cryptography and Security Services: Mechanisms and Applications
Cryptography from the perspective of security and mechanisms to implement them: discussing issues such as e-mail security, public-key architecture, virtual private networks, Web services security, wireless security, and confidentiality and integrity.
Подобные документы
Особенность настройки и администрирования операционной системы Linux. Важнейшие концепции структуры безопасности программы. Компилирование и загрузка целевой политики. Анализ идентификатора пользователя и группы. Выбор дистрибутива и создание демона.
курсовая работа, добавлен 18.09.2016Антивирусная программа Avast: общие сведения и виды лицензий. Основные преимущества программы ESET NOD32. Антивирус Касперского, его возможности защиты и дополнительные функции. Microsoft security Essentials - бесплатный антивирусный продукт от Microsoft.
реферат, добавлен 27.07.2011Характеристика различных способов восстановление реестра. Понятие и функции реестра Windows (системного реестра). Файлы реестра и место их хранения: Default, Sam, Security, Software, System. Выполнение работы. Программа ERUNT. Создание бекапа реестра.
практическая работа, добавлен 10.05.2015A study of the causes of the problematic situation regarding the use of software for financial and accounting of Russian production. Recommendations for further action are considered. Forming a policy for the introduction of new software products.
статья, добавлен 15.02.2021The nature and characteristics of distributed operating systems. Characteristic and distinctive features of operating systems real-time. Description, application and purpose multiprocessor operating systems, its role and place in computer security.
презентация, добавлен 25.09.2016Finding Boolean functions with maximum algebraic immunity based on univariate polynomial representation. Algebraic techniques in differential cryptanalysis revisited. An efficient rational secret sharing scheme based on the chinese remainder theorem.
книга, добавлен 08.03.2014Анализ протоколов шифрования организации каналов связи телерегулирования коммутационным оборудованием. Определение принципов работы виртуальной частной сети VPN. организация шифрованного VPN–канала при помощи IP Security. Этапы работы протоколов IPsec.
статья, добавлен 15.04.2018Error correction and the cascade protocol. Individual attacks in an realistic environment. Dynamic initial block-size. Statistical analysis of QKD networks in real-life environment. Quantum-cryptographic networks from a prototype to the citizen.
книга, добавлен 08.03.2014Обзор функциональных возможностей антивирусных программ для домашнего использования Avast Free Antivirus, Panda Antivirus, 360 Total Security и ESET NOD32. Выбор оптимального решения в сфере информационной безопасности для рядового пользователя.
статья, добавлен 28.05.2017Понятие и основные особенности систем отражения атак, этапы развития. Анализ программы Kaspersky Internet Security. Характеристика модулей Анти-Шпион, Анти-Спам и Родительский контроль. Рассмотрение системы безопасности Prevx1, способы установки.
лабораторная работа, добавлен 24.12.2012Защита компьютера от вирусов. История разработки, классификация и функции антивирусных программ. Сравнительный анализ антивирусных программ (Антивирус Касперского, NOD32, Dr. Web, Avira AntiVir, Microsoft Security Essentials), их установка на компьютер.
курсовая работа, добавлен 22.04.2014Definition of the concept "сybercrime". Analysis of history and cyber threat evolution. Study of the types of cybercrime. Characteristic of hacking, denial of service attack, virus dissemination, computer vandalism, cyber terrorism and software piracy.
презентация, добавлен 24.01.2017Признаки, при которых наблюдается хаотическое поведение системы - топологическая транзитивность и чувствительность к начальным условиям. Идеальная безопасность (perfect security) объекта. Взаимосвязь между объектами изучения в теории хаоса и криптографии.
статья, добавлен 17.06.2018Consideration of the safety of autonomous systems and robots. Analysis of threats related to the use of artificial intelligence in autonomous vehicles, robots and other autonomous systems. Information flows in autonomous systems and communications.
статья, добавлен 20.03.2024The technical aspects of building a solution to our problem of predicting advertisement banner efficiency. Rectified Linear Units activation function. A simple neural network architecture, trustworthy model. Visualizing convolutional neural networks.
дипломная работа, добавлен 13.07.2020Joint fingerprinting and decryption of broadcast messages. An estimation attack on content-based video fingerprinting. Statistics- and spatiality-based feature distance measure for error resilient image authentication. Analysis based on quartic equation.
курс лекций, добавлен 08.03.2014Параметры компьютера, операционная система WindowsXP. Работа с Microsoft Office, Kaspersky Internet Security, Pascal ABC, "1С Бухгалтерия", Internet Explorer. Разработка проекта "Диалог". Разработка программы для составления словаря новых терминов.
отчет по практике, добавлен 13.03.2015The security challenges of ubiquitous computing. The study side channel attack methodology. Hardware to solve sparse systems of linear equations over. Symmetric ciphers: side channel attacks and countermeasures. Attacks on asymmetric cryptosystems.
курс лекций, добавлен 08.03.2014Features of the authentication scheme built on the complex fractal sets using the composition methods of remote evaluation of knowledge. Algorithm for client-server interaction. Improvement in security of network information resources in the scheme.
статья, добавлен 25.03.2016The concept features and nature of IT piracy and effect of information society on the emergence and spread of piracy on the Internet. Problems of the spread and speed of persistent violations, commission of acts of piracy, plagiarism in the Internet.
статья, добавлен 08.05.2018Comprehensive consideration of the relevance of password use. Analysis of current password statistics, detailed study of methods for hacking accounts. Description of alternative authentication methods and additional steps of multi-factor authentication.
статья, добавлен 20.03.2024A problem of binary pseudo random sequences creation of cryptographic security system for sequences of maximal length, with static characteristics. The questions of Galois and Fibonacci of creation primitive matrices random size over the simple field.
статья, добавлен 22.12.2016Signature schemes and anonymous credentials from bilinear maps. Asymptotically optimal communication for torus-based cryptography. Paradigm of hybrid encryption scheme. Pseudo-signatures, broadcast, and multi-party computation from correlated randomness.
книга, добавлен 08.03.2014The phenomenon of virtual reality, as a tool of achieving interactive behavior in architecture and built environment. Various possibilities for improving the quality of environment and space, both real and existing only within alternative perception.
статья, добавлен 30.07.2018The development of the knowledge society, digital technologies, digital society, all that is called the "digital era" of civilization. In the modern world, a new interpretation of the information society, namely smart-society and technologies, has spread.
статья, добавлен 09.04.2022