Побудова криптостеганосистем для розв'язання задач інформаційної безпеки
Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
Подобные документы
Проблеми інформаційної безпеки та захисту інформації у сучасному світі. Порівняльна характеристика аналітичних структур світової ІТ-індустрії. Складові вартості збитків від витоку даних. Підходи щодо збору та аналізу причин і видів витоків інформації.
статья, добавлен 26.08.2016Огляд сучасної комп'ютерної стеганографії та її проблематики. Моделі та методи комп'ютерної стеганографії для цифрових контейнерів у вигляді зображення. Методи приховування інформації в графічних зображеннях. Розробка алгоритму розв'язання задачі.
научная работа, добавлен 14.01.2021Огляд основ структурного синтезу при проектуванні складних систем. Використання методу гілок та границь, знаходження максимуму функції на допустимій множині. Основи застосування процесорної технології CUDA для розв’язання складних задач проектування.
контрольная работа, добавлен 28.11.2013Обґрунтування необхідності створення оборонної системи. Визначення потенційних загроз для інформації, яка циркулюватиме. Розгляд моделі загроз. Огляд загальної характеристики автоматизованої обчислювальної системи установи і умов її функціонування.
курсовая работа, добавлен 27.05.2019Огляд основних методів визначення ефективності роботи підприємства. Особливості застосування математичних методів в економічному аналізі. Побудова багатофакторної регресійної моделі прогнозування показників. Розробка інтерфейсу інформаційної системи.
курсовая работа, добавлен 21.09.2015Розробка методів та алгоритмів моделювання інформаційних систем, що реалізовані на основі Web-технологій. Створення процедур оптимізації структури Web-систем. Побудова формальної моделі Web системи, аналіз її поведінки. Створення прикладної Web системи.
автореферат, добавлен 20.04.2014Дослідження можливостей і перспектив створення спеціалізованої програмної системи з використанням спеціальних методів і алгоритмів морфологічного й синтаксичного аналізу неструктурованих текстів у службових документах. Зберігання отриманої інформації.
статья, добавлен 06.02.2017Захист комп’ютерної системи. Два підходи до забезпечення безпеки АСОІ. Етапи побудови системи захисту. Характеристика найпоширеніших загроз безпеці АСОІ. Основні етапи аналізу ризику та складання плану захисту. Основні критерії оцінки безпеки систем.
реферат, добавлен 06.11.2012Проблеми інформаційної безпеки України. Принципи забезпечення захисту інформації. Об'єкти та суб'єкти інформаційної безпеки. Види сучасних загроз інформації. Вдосконалення механізмів регулювання суспільних відносин, що виникають в інформаційній сфері.
реферат, добавлен 07.05.2015- 85. Аналіз методів та засобів захисту баз даних для вивчення в курсі "Технології захисту інформації"
Визначення основних аспектів і принципів інформаційної безпеки для баз даних. Складання таблиці співвідношення загроз із засобами та методами протидії. Впровадження у вебзастосунках захищених програмних додатків. Збереження конфіденційності даних.
статья, добавлен 25.06.2024 Дослідження задач прийняття рішень при неповній початковій інформації. Побудова алгоритмів синтезу цільових псевдобулевих функцій на основі знань. Обчислення паретівської множини шляхом попарних порівнянь точок. Розробка метода активних звужуючих запитів.
автореферат, добавлен 22.06.2014Проблема створення інформаційних систем технічного діагностування для виявлення аномалій у роботі складної технічної системи; пошуку типу й локалізації відмови в умовах неповної інформації, із застосуванням штучних імунних систем і байєсових мереж.
автореферат, добавлен 27.08.2013Аналіз сучасного стану галузі комп’ютерної обробки візуальної інформації та відомих моделей та методів. Розробка моделі та відповідних ефективних методів обробки класу штрихових зображень (загальний підхід) та розробка архітектури обчислювальних процесів.
автореферат, добавлен 18.04.2014Створення методів математичного і чисельного моделювання аномальних дифузійних процесів на основі застосування апарату варіаційних нерівностей. Розробка програмних засобів аналізу, ідентифікації і управління, які забезпечують розв’язання прикладних задач.
автореферат, добавлен 28.08.2014Передача цифрових зображень через Інтернет. Зберігання даних на загальнодоступних серверах. Метод захисту зображень на основі шифрування палітри. Особливі процедури використання та обробки електронних ключів. Надійний захист графічних даних користувача.
статья, добавлен 27.07.2016Актуальність питань, пов'язані з захистом економічної інформації банків. Дослідження системи інформаційної безпеки банківської системи, розгляд ризиків у даній сфері. Пропозиції щодо створення ефективної системи інформаційної безпеки банківської системи.
курсовая работа, добавлен 12.01.2016Метод структурно-алфавітного пошуку розв’язання задач комбінаторної оптимізації, який ґрунтується на розпізнаванні структури вхідної інформації та одному розв’язному випадку. Оцінка його швидкодії та точності знаходження оптимального результату.
статья, добавлен 23.02.2016- 93. Інструментальні засоби для дослідження та застосування методів моделювання за статистичними даними
Розроблення рекурентних алгоритмів оцінювання методів створення за статистичними даними. Порівняльне тестування видів конструювання та їх компонентів за допомогою системного комплексу. Програмні способи для розв’язання практичних задач моделювання.
автореферат, добавлен 25.08.2015 Побудова математичної моделі розвитку онтологій. Інтеграція моделей. Розробка методів аналізу адекватності, усунення властивостей динамічної суперечливості інформації. Обґрунтування алгоритмічних та інструментальних засобів аналізу у прикладних задачах.
автореферат, добавлен 25.07.2014Практичне застосування методів концептуального проектування реляційних баз даних. Побудова концептуальної моделі "сутність-зв'язок". Побудова даталогічної моделі та нормалізація бази даних. Реалізація даталогічної моделі бази даних засобами SQL.
курсовая работа, добавлен 29.10.2020Обґрунтування використання функції ентропії як критерію якості нечіткої кластеризації. Постановка й дослідження нових задач нечіткої кластеризації з використанням функції ентропії. Розробка методів та алгоритмів розв’язання сформульованих задач.
автореферат, добавлен 29.07.2015Динаміка інцидентів інформаційної безпеки інфокомунікаційних мереж. Модель взаємовпливу порушника і захисника в системах захисту інформації. Модель Лоткі – Волтерра. Загальний вигляд рівняння Хатчинсона. Коротка характеристика методів нелінійної динаміки.
статья, добавлен 28.08.2016Дослідження екстремальних задач на комбінаторних конфігураціях, розробка підходів та методів розв’язання. Розробка методу направленого структурування, на базі нових методів генерування: рекурсивного методу та методу переміщення максимального елементу.
автореферат, добавлен 19.07.2015Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
курсовая работа, добавлен 03.06.2016