Побудова криптостеганосистем для розв'язання задач інформаційної безпеки
Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
Подобные документы
Аналіз стану проблеми побудови та концептуальні основи розробки інтелектуальної системи захисту інформації. Список вимог до систем. Розробка математичного забезпечення ІСЗІ. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації.
курсовая работа, добавлен 23.05.2014Захист інформації в телефонних лініях. Аналіз ризику безпеки інформаційно-обчислювальних систем. Криптографічний алгоритм 3DES: історичні факти, реалізація, надійність використання. Розробка фізичної моделі пристрою зчитування інформації з компакт-диску.
курсовая работа, добавлен 15.10.2012Конструктивні умови розв’язності неперервних задач оптимального розбиття множин із розміщенням центрів при додаткових обмеженнях. Створення ефективних алгоритмів розв’язання детермінованих та стохастичних задач. Розв’язання задач розміщення-розподілу.
автореферат, добавлен 20.07.2015Розробка та використання методів виведення за аналогією для розв’язання аналітичних задач на основі атрибутивних і структурно-атрибутивних моделей знань, представлених в семантичних мережах. Порівняльний аналіз розроблених методів виведення за аналогією.
автореферат, добавлен 28.07.2014- 55. Удосконалення стеганографічного методу на основі виділення особливостей блоків цифрового зображення
Організація захищеного каналу передачі інформації в цифровому контенті - ключовий інтструмент захисту конфіденційних даних пересічних користувачів. Методика обчислення хеш-значення. оцінка ефективності алгоритму удосконалення стеганографічного методу.
статья, добавлен 26.07.2021 Скорочення часу оцінки обстановки при аналізі візуальної інформації шляхом розробки науково-методичних основ створення інформаційної технології, моделей і методів цілеспрямованого пошуку об'єктів і обробки зображень. Оцінка експериментальних даних.
автореферат, добавлен 26.07.2014Дослідження ефективного забезпечення інформаційної безпеки України та захисту національного інформаційного простору від негативних пропагандистсько-маніпулятивних інформаційно-психологічних впливів. Види інформаційних загроз для медіапростору України.
статья, добавлен 20.04.2023Аналіз критеріїв асимптотичної стійкості положення рівноваги нелінійної динамічної системи. Розробка методів розв’язання проблеми Ляпунова для істотно нелінійних систем. Побудова конструктивних алгоритмів аналізу та синтезу динамічних систем керування.
автореферат, добавлен 25.06.2014Аналіз технологій реконструкції даних, що оброблюються на мікроконтролерах і смарт-картах. Дослідження структур та базових операцій криптографічних алгоритмів Rijndael. Розробка й обґрунтування методу поліморфної реалізації модулярного експоненціювання.
автореферат, добавлен 14.08.2015Огляд існуючих підходів до вирішення задачі розпізнавання зображень. Опис основних методів, що використовуються в задачі розпізнавання зображень. Визначення етапів процесу розпізнавання зображень на основі нейронних мереж, алгоритмів розпізнавання.
статья, добавлен 26.10.2020Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
дипломная работа, добавлен 26.12.2011Метод структурно-алфавітного пошуку розв’язання задач комбінаторної оптимізації, який ґрунтується на розпізнаванні структури вхідної інформації та одному розв’язному випадку. Знаходження оптимального розв'язку методом структурно-алфавітного пошуку.
статья, добавлен 23.02.2016Розробка, дослідження алгоритмів фільтрації зображень, спотворених шумом, на основі адаптації до локальної структури з використанням робастних оцінок параметрів моделі зображення. Піраміда зображення з роздільною здатністю на основі робастної регресії.
автореферат, добавлен 12.02.2014Сучасні високопродуктивні обчислювальні системи і паралельні методи розв’язання динамічних задач із зосередженими параметрами. Паралельні неявні однокрокові методи чисельного розв’язання жорстких задач та їх реалізація в багатопроцесорних структурах.
автореферат, добавлен 29.08.2015Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
статья, добавлен 26.09.2016Комплекс методів захисту інформації для ефективного забезпечення захисту персональних даних від ризиків в корпоративних мобільних застосунках. Використання бібліотек мови програмування JavaScript як важливої складової комплексу засобів захисту інформації.
статья, добавлен 25.07.2024Метод ефективного кодування та відтворення знань на основі морфологічного та семантичного аналізу текстових даних і аналізу складних інформаційних об'єктів. Аналіз статистик для характеристик релевантності та швидкості алгоритмів обробки інформації.
автореферат, добавлен 27.02.2014Характеристика методів і засобів забезпечення захисту інформації. Особливості впровадження міжнародних стандартів забезпечення інформаційної безпеки на підприємствах в Україні. Адаптація стандарту ISO/IEC 27001:2005 у структурах державного управління.
дипломная работа, добавлен 16.02.2013Поняття, сутність, значення захисту інформації. Форми існування даних, що підлягають захисту. Причини порушення цілісності інформації. Потенційно можливі злочинні дії. Класифікація автоматизованої системи. Рекомендації по збільшенню рівня захищеності.
курсовая работа, добавлен 01.02.2012Принципи побудови комп’ютерної моделі захисту пакування алкогольної продукції. Використання інформаційних технологій для побудови моделі оптимальної системи захисту алкогольної продукції. Загальний алгоритм оптимізації та комп’ютерна програма пошуку.
статья, добавлен 13.10.2016Метод структурно-алфавітного пошуку розв’язання задач комбінаторної оптимізації, який ґрунтується на розпізнаванні структури вхідної інформації, характеризується великою швидкодією і точністю знаходження оптимального результату. Підкласи розв’язних задач.
статья, добавлен 23.02.2016Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014Розгляд інформаційної моделі захисту даних в технологіях зв'язку: GSM, PSTN, ADSL. Захист даних в інформаційно-телекомунікаційних системах як один з сегментів національної програми інформатизації та концепції технічного захисту інформації в Україні.
статья, добавлен 28.08.2016Аналіз стану справ у сфері захисту інформації, основи концепції і структура захисту. Визначення інформації, що підлягає захисту. Сфери розповсюдження державної таємниці на інформацію. Засоби, що забезпечують захист життєво важливих інтересів держави.
реферат, добавлен 10.03.2009Аналіз методів розв’язання динамічних задач із зосередженими параметрами для систем звичайних диференційних рівнянь. Пошук шляхів підвищення ефективності паралельного розв’язання лінійних задач Коші з контролем похибки на кожному кроці інтегрування.
автореферат, добавлен 25.07.2014