Методи та засоби захисту від атак на RFID-мітки в автоматизованих системах обліку книжкової продукції
Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
Подобные документы
Стаття присвячена дослідженню технологій виявлення та ідентифікації порушників для захисту корпоративних мереж. У дослідженні аналізуються різноманітні підходи та технології, включаючи системи виявлення вторгнень, системи аналізу безпеки інформації.
статья, добавлен 27.06.2024Забезпечення безпеки та достовірності передавання даних у комп’ютерних системах та мережах методами крипто-кодового захисту інформації. Розвиток його математичного апарату, схеми обміну секретними повідомленнями в режимі прямого виправлення помилок.
автореферат, добавлен 13.08.2015Основні ознаки та властивості складних організаційних систем. Підвищення ефективності інформаційно-аналітичної діяльності в цих організаційних системах в умовах лінгвістичної невизначеності і необхідності врахування як кількісної так і якісної інформації.
автореферат, добавлен 29.09.2015Результати аналізу основних сервісів безпеки і якісного оцінювання механізмів захисту та моделей безпеки для визначення ефективних технологій захисту баз даних в сучасних системах управління базами даних. Рольове розмежування доступу, ідентифікація.
статья, добавлен 30.08.2016Аналіз ефективності комплексного тестування, захисту інформації. Реалізація модифікації хеш-алгоритмів паралельного обчислення. Використання нелінійних відтворюючих моделей. Розробка алгоритму побудови моделі визначення складності двійкової послідовності.
автореферат, добавлен 13.07.2014Процес складання плану захисту інформації та підвищення ефективності його складання на об’єкті інформаційної діяльності та в телекомунікаційній системі. Розроблення рекомендацій щодо прийняття управлінських рішень з захисту національних інтересів України.
статья, добавлен 26.01.2022Можливості проведення автоматичного аналізу даних, які надходять з різних оперативно-тактичних джерел та накопичуються у пул різнорідної інформації. Особливості інтелектуалізації баз даних, переваги та недоліки від використання технології Data Mining.
статья, добавлен 02.02.2018Особливості методу захисту інформації на основі матричних операцій криптографічного перетворення. Застосування операцій перестановки для формування первинної матриці криптографічного перетворення. Застосування перестановки для матричного кодування.
статья, добавлен 30.08.2016Построение системы прогнозирования, выявления и идентификации компьютерных атак в информационно-коммуникационных системах на базе методов нечеткой логики. Определение параметров, контролируемых системой для прогнозирования и идентификации атак в ИКС.
статья, добавлен 25.03.2016Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
дипломная работа, добавлен 26.12.2011- 86. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Математичне забезпечення інформаційної технології фільтрації нечіткої інформації від шумів у радіотехнічних, радіо-комп’ютерних системах на основі перетворення Гільберта-Хуанга. Ідентифікація локальних середніх екстремумів, середні максимуми та мінімуми.
статья, добавлен 27.07.2016Проблемні питання ведення управлінського обліку на підприємстві та актуальність застосування інформаційних систем в даному обліку, який є основою ефективного бізнесу. Перелік програмних продуктів для автоматизації управлінського обліку на підприємствах.
статья, добавлен 06.05.2020Рівні та методи підвищення надійності дата-центрів. Порівняння рівнів надійності стандарту TIA EIA 942 та вибір оптимального. Технологія реплікації/резервування даних, що знаходяться в хмарі. Переваги та основні причини використання цієї технології.
статья, добавлен 21.06.2016Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Опис, специфіка методів і засобів, що застосовуються в автоматизованих системах обробки інформації та управління прийняття рішень. Характеристика, особливості та аналіз чинних автоматизованих систем управління навчальним процесом і тенденцій їх розвитку.
автореферат, добавлен 29.01.2016Особливості захисту електронних платіжних систем у мережі Інтернет. Електронні гроші як нове досягнення криптографії. Специфічні чинники активізації загроз економічній безпеці господарюючих суб’єктів. Криптографічний захист електронного документообігу.
статья, добавлен 12.11.2020Исследование технологии Near Field Communication, которая была анонсирована в 2004 году. Особенность программирования и считывания RFID-меток. Управление устройством с помощью NFC-меток. Характеристика использования приложений NFCTasks и NFCTools.
реферат, добавлен 10.04.2023Комплексна система захисту банка. Причини для розробки системи. Контроль за відвідуванням приміщень, збереження секретності відповідної інформації, запобігання проникненню на територію сторонніх осіб та оповіщення служб в разі виникнення пожежі.
курсовая работа, добавлен 01.02.2012Розгляд інформаційної моделі захисту даних в технологіях зв'язку: GSM, PSTN, ADSL. Захист даних в інформаційно-телекомунікаційних системах як один з сегментів національної програми інформатизації та концепції технічного захисту інформації в Україні.
статья, добавлен 28.08.2016Розробка проблемно-орієнтованих методів і алгоритмів отримання в інформаційно-вимірювальних системах інформації, що дозволяє виявити зміни у стані об’єкта. Застосування технологічних засобів автоматизації збору, обробки та подання результату вимірювання.
автореферат, добавлен 29.09.2014Підвищення ефективності передачі даних в захищених комунікаційних середовищах на основі реалізації засобів захисту. Підвищений рівню швидкості передач користувальницької інформації. Аналіз методів управління передачею даних у комп'ютерних мережах.
автореферат, добавлен 25.08.2014Засоби криптографічного захисту інформації, що можуть бути використані при побудові системи захисту від несанкціонованого доступу. Забезпечення інформаційної безпеки ERP-системи. Системи шифрування, призначені для закриття інформаційних ресурсів.
статья, добавлен 27.03.2016Технічні засоби формування аудіоданих. Використання нейромереж для побудови системи розпізнавання мови. Переваги біометричних систем безпеки при проектуванні підсистеми САПР захисту від несанкціонованого доступу. Розроблення пристроїв ідентифікації.
дипломная работа, добавлен 09.01.2014Аналіз функцій прикордонної служби України та її інформаційних систем. Наслідки модернізації складових інтегрованої інформаційної системи. Аналіз існуючих підходів до забезпечення захисту інформації в інформаційних системах Держприкордонслужби.
статья, добавлен 22.10.2020