Разработка программно-аппаратных средств защиты на базе нераскрываемых шифров
Подходы к разработке программно-аппаратных комплексов защиты, на базе алгоритмов, относящихся к классу нераскрываемых шифров. Особенности алгоритма, косвенного шифрования реализованого внутри устройства на базе процессоров цифровой обработки сигналов.
Подобные документы
Характеристика понятия "рынок информации". Рассмотрение главных информационных угроз и их видов. Рассмотрение сущности криптографической защиты данных. Изучение основных особенностей физических, программных и аппаратных средств защиты информации.
курсовая работа, добавлен 12.12.2013Создание программно-аппаратного комплекса с надежной защитой информации. Аналоги разрабатываемого устройства. Выбор метода шифрования и микроконтроллера. Проблемы при шифровании файлов. Разработка схемотехнической реализации аппаратного шифратора.
курсовая работа, добавлен 30.11.2011- 103. Информация и данные
Сущность информационных процессов и методов их автоматизации на основе программно–аппаратных средств вычислительной техники и средств связи. Передача и кодирование информации, состав и назначение операционной системы, ее использование на компьютерах.
контрольная работа, добавлен 15.01.2012 Определение содержания понятия автоматизированного рабочего места, анализ схемы и примеры практического применения АРМ. Характеристика аппаратных средств АРМ: процессор, память, устройства ввода, вывода информации и перспективные направления их развития.
дипломная работа, добавлен 10.02.2011Основные цели защиты информации на предприятии. Состав и выполняемые функции должностных лиц. Назначение аппаратных и программных средств. Перечень конфиденциальных данных. Вероятная модель злоумышленника. Элементы комплексной системы защиты информации.
курсовая работа, добавлен 24.03.2014Решение задач управления совокупностью методов и средств реализации операций сбора, регистрации, передачи, накопления, поиска, обработки и защиты информации на базе применения программного обеспечения. Использование средств вычислительной техники.
статья, добавлен 09.04.2019Исследование электронных носителей информации на предмет возможных уязвимостей. Определение оптимального программно-аппаратного средства защиты материалов для служебного пользования. Рекомендации по увеличению уровня защиты информации на предприятии.
курсовая работа, добавлен 24.05.2018Методы защиты информации. Обзор основных систем и средств, построенных на базе криптографических методов. Анализ программного комплекса DeviceLock Endpoint DLP Suite. Контур информационной безопасности SearchInform. Комплексы по контролю над доступом.
реферат, добавлен 08.09.2014Организация оперативной памяти на базе больших интегральных схем. Основные параметры ее микросхем. Реализация устройства сбора данных на базе 8-разрядного микропроцессора и оценка его быстродействия. Представление программы в кодовых комбинациях.
методичка, добавлен 18.10.2017Основные этапы и закономерности формирования таблиц в базе данных как списков строк и столбцов, относящихся к определенной теме. Их содержание и структура. Принцип функционирования Конструктора, типы и свойства данных, примеры автоматического определения.
реферат, добавлен 18.04.2016Исследование подходов для будущего развития пост-квантовой криптографии, а именно направления криптографии на базе теории решеток. Области будущих разработок в схемах электронно-цифровой подписи на базе теории решеток, внедрение в них модели Фиата-Шамира.
статья, добавлен 07.03.2019Сравнительная характеристика аппаратных средств персональных электровычислительных машин. Конструктивные особенности и параметрические характеристики материнских плат, оперативной и кеш памяти, жестких дисков, видеоконтроллеров, накопителей и приводов.
курсовая работа, добавлен 20.01.2011Особенности и ограничения функционирования программных систем сбора и обработки данных событий информационной безопасности в конкретной операционной системе. Использование специализированных программно-аппаратных решений информационной безопасности.
статья, добавлен 03.05.2019Причины угрозы потери информации: случайные, специальные. Анализ корректирующих кодов как способа защиты информации от наводок. Характеристика алгоритма Хаффмана. Алгоритм RSA как классика асимметричной криптографии. Особенности симметричных шифров.
контрольная работа, добавлен 04.08.2012Понятие автоматизированной информационной системы (АИС) как совокупности программно-аппаратных средств, предназначенных для автоматизации деятельности, связанной с хранением, передачей и обработкой информации. Классификация АИС, их функции и задачи.
реферат, добавлен 08.02.2013Построение структурной схемы разрабатываемой микропроцессорной системы сбора данных с установки первичной переработки нефти на базе микроконтроллера К1816ВЕ51. Разработка алгоритма работы программы, характеристика микросхем и расчет потребляемой мощности.
курсовая работа, добавлен 03.06.2012Особенности использования и организации информации. Общая характеристика и классификация компьютерных вирусов. Проблемы и способы защиты информации в Интернете. Функции и структура аппаратных шифраторов. Криптографические методы защиты информации.
курсовая работа, добавлен 21.05.2015Модель процесса функционирования информационно-телекоммуникационной сети в условиях трех основных этапов типового программно-аппаратного воздействия. Параметры, влияющие на качество процесса обнаружения воздействия, вероятность его идентификации.
статья, добавлен 29.04.2017Понятие и основные угрозы безопасности данных. Сущность и виды шифров. Криптографические способы защиты информации. Защита информации при помощи биометрических систем статистическим и динамическим методами. Методы рассечения и сжатия информации.
лабораторная работа, добавлен 27.11.2017Автоматизированная информационная система как совокупность программно-аппаратных средств, предназначенных для автоматизации деятельности, связанной с хранением, передачей и обработкой информации. Нормативно–методическая база и их совокупность законов.
курсовая работа, добавлен 05.03.2015Изучение симметричных криптографических алгоритмов. Анализ обращения зашифрованного текста в его оригинальный вид. Особенность метода псевдослучайного гаммирования. Синтез простой перестановки без ключа. Суть шифров Цезаря, Гронсфельда и машины Энигма.
курсовая работа, добавлен 08.01.2016Методика и основные этапы разработки программно-временного устройства, которое должно обеспечивать подачу сигналов продолжительностью 15с на светодиод в 10 часов 11 минут с погрешностью в 1% при диапазоне питающего напряжения 4–12 В. Составление схем.
контрольная работа, добавлен 19.05.2013- 123. Компьютерные сети
Создание сетей соединения компьютера с периферийными устройствами, набор стандартных протоколов, их программно-аппаратных средств. Проблемы физической передачи данных по линиям связи. Понятие "открытая система", описание модели ее взаимодействия ISO.
лекция, добавлен 16.12.2013 - 124. Создание приложения на базе хранилища данных по анализу экономических показателей регионов России
Особенность сбора и обработки макроэкономических показателей регионов Российской Федерации. Реализация технологии ETL на базе табличной структуры. Разработка пользовательского интерфейса к хранилищу данных. Характеристика проектирования доступа к сайту.
курсовая работа, добавлен 30.09.2016 Исследование уточнённых данных по оценке динамических показателей перехода современных шифров к состоянию случайной подстановки за счёт учёта маловероятных активизаций входов. Особенности блочного шифра из белорусского стандарта, разработка шифра Мухомор.
статья, добавлен 01.03.2017