Статистичні властивості блокових симетричних шифрів з міжнародного стандарту ISO/IEC 29192-2
Схема шифрування та розшифрування алгоритмом CLEFIA. Загальна схема шифрування алгоритмом PRESENT. Особливості процесу розробки та обґрунтування науково-технічних пропозицій щодо впровадження Lightweight-шифрів в національні системи захисту інформації.
Подобные документы
Загальна схема розробки алгоритмів паралельних обчислень для розв’язку складних задач. Особливості моделювання паралельних програм. Аналіз масштабованості реалізації паралельних обчислень. Етапи оцінки комунікаційної трудомісткості паралельних алгоритмів.
лекция, добавлен 30.08.2017Аналіз сучасного стану організації керування електронними документаційними процесами в діяльності державних органів України. Дослідження проблемних питань впровадження електронного документообігу. Впровадження комплексної системи захисту інформації.
статья, добавлен 16.03.2016Комплексна система захисту банка. Причини для розробки системи. Контроль за відвідуванням приміщень, збереження секретності відповідної інформації, запобігання проникненню на територію сторонніх осіб та оповіщення служб в разі виникнення пожежі.
курсовая работа, добавлен 01.02.2012Теоретичні основи підходу до організаційних і технічних засобів веб-серверів. Аналіз з’ясування технічних засобів захисту веб-серверів за допомогою програмних, апаратних або програмно-апаратних засобів. Характеристика конфігурації операційної системи.
статья, добавлен 31.05.2021Знайомство з головними особливостями генерування параметрів еліптичної кривої в криптосистемах на основі генетичного алгоритму та з використанням символу Якобі. Розгляд способів підвищення стійкості алгоритмів шифрування інформації на еліптичних кривих.
статья, добавлен 28.08.2016Розгляд проблем захисту інформації, яка обробляється в інформаційно-телекомунікаційних системах. Особливості лавиноподібного процесу розвитку та впровадження новітніх інформаційних і телекомунікаційних технологій. Способи виявлення мережевих вторгнень.
статья, добавлен 28.08.2018Побудова інтелектуальної інформаційної системи для рекомендування товарів користувачам із вирішенням проблеми "холодного старту". Реалізація гібридного методу, а також тестування ефективності його роботи порівняно із класичним алгоритмом k-means.
статья, добавлен 27.02.2024Схема комбінованого розпізнавання адресної інформації (АІ), особливості її функціонування. Типовий графік залежності рівня автоматичного розпізнавання AI R від вартості PC (розпізнавальної системи) S. Підвищення рівня автоматичного розпізнавання АІ.
доклад, добавлен 13.07.2017Автоматизована обробка інформації з управління трудовими ресурсами на прикладі корпоративної інформаційної системи "Галактика". Структура і контур "Управління персоналом" КІС. Функціональна схема модуля "Заробітна плата". Робота зі штатним розкладом.
контрольная работа, добавлен 01.11.2010Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
дипломная работа, добавлен 26.12.2011Проектування програмної та апаратної частини мікропроцесорних пристроїв. Розробка структурної схеми. Обґрунтування та вибір мікропроцесорних засобів та інших елементів схемотехніки. Принципова електрична схема. Блок-схема алгоритму роботи пристрою.
контрольная работа, добавлен 07.04.2012Перевірка виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи технічного захисту інформації. Синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів.
автореферат, добавлен 22.07.2014Висвітлення проблем з якими стикається інформаційна безпека у сучасному світі, аналіз значення комплексної системи захисту інформації та її нормативно-правової бази. Висвітлення ролі та значення комплексної системи захисту в протидії кіберзагрозам.
статья, добавлен 08.01.2024Характеристика й аналіз Автоматизованої Банківської Системи "Unісоrn”, її властивості і структура. Забезпечуючі спеціалізовані підсистеми. Функціональна схема операційного дня АБС UniCorn. Програмно-технічні засоби, що використовуються для створення АБС.
контрольная работа, добавлен 20.06.2010Розгляд питання модернізації комплексів засобів захисту інформації від несанкціонованого доступу сучасних автоматизованих систем, комплексні системи захисту інформації яких пройшли експертизу. Загальні правила проведення модернізації засобів захисту.
статья, добавлен 14.07.2016Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014- 117. Підвищення ефективності засобів виявлення помилок передачі даних в комп’ютерних системах і мережах
Характеристика розширення класу помилок, що виявляються за допомогою зваженої контрольної суми. Алгоритм одержання частково-ортогональних шифрів. Основні технології кодування компонент головного числа. Модифікація каналів зі спектральною модуляцією.
автореферат, добавлен 14.09.2014 Особливості нового міжнародного стандарту "Опис та доступ до ресурсу", призначеного для електронного середовища. Аналіз його термінології, структури, стану упровадження у бібліотеках світу. Вироблення правил каталогізації для інформаційних ресурсів.
статья, добавлен 15.11.2017Потреба у створенні єдиного інформаційного простору й механізму організації інформаційної безпеки на підприємствах. Проблеми інформаційної політики менеджменту на підприємстві. Законодавчі акти, які регулюють процес впровадження системи захисту.
статья, добавлен 23.09.2017Модель оцінки рівня захищеності інформації на основі нечіткої нейронної продукційної мережі. Проведення ранжування технічних каналів за важливістю перед обробкою в нейромережній системі. Модель нейромережевої системи оцінки рівня захищеності інформації.
статья, добавлен 21.02.2017Обґрунтування необхідності упровадження сучасних ризик-орієнтованих механізмів захисту інформації на заміну комплексних систем захисту інформації. Посилення функції Держспецзв'язку України стосовно розвитку організаційно-технічної моделі кіберзахисту.
статья, добавлен 16.03.2021Складання структурних блок-схем регулювання. Обґрунтування вибору технічних засобів. Опис функціональної схеми автоматизації процесу виготовлення карамелі. Система технічної підтримки функціональних підсистем системи автоматизованого проектування.
курсовая работа, добавлен 09.11.2020Визначення напрямів розвитку систем захисту інформації, обґрунтування основних загальносистемних вимог на основі сучасної методичної бази. Вивчення особливостей систем критичного застосування. Засоби управління доступом для досягнення заданої мети.
статья, добавлен 28.08.2016Природа виникнення побічних електромагнітних випромінювань і наведень (ПЕМВН): класифікація витоку інформації, методи технічного пасивного та активного захисту інформації. Аналіз пристроїв просторового електромагнітного зашумлення, схема приладу.
дипломная работа, добавлен 19.05.2012Розгляд процесів уніфікації та стандартизації. Створення єдиної інформаційної бази в Україні. Процедури кодування й моделювання елементів даних. Основні національні статистичні класифікації України. Розробка класифікаторів під час проектування баз даних.
реферат, добавлен 22.07.2017