Методи та засоби захисту від атак на RFID-мітки в автоматизованих системах обліку книжкової продукції
Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
Подобные документы
Вирішення актуальної задачі щодо підвищення ефективності обслуговування запитів в інформаційній мережі на основі розроблених методів оцінки корисності обслуговування запитів, визначення пріоритету обслуговування та забезпечення доступності ресурсів.
автореферат, добавлен 13.08.2015Автоматизація процесу ведення обліку за допомогою програмних засобів. Аналіз аспектів обліку основних засобів. Створення автоматизованих розв'язків комплексів управлінських, економічних задач, що ставляться на ВАТ "Ічнянський молочно-консервний комбінат".
курсовая работа, добавлен 25.11.2015Дослідження "слабких місць" засобів сканування. Розробка методу захисту програмного забезпечення від прихованого сканування для підвищення ступеню протидії засобам потенційного зловмисника, що дозволяє покращити ефективність захисту комп’ютерних систем.
автореферат, добавлен 27.08.2015Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018- 105. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Підвищення ефективності систем моніторингу безпеки комп’ютерних ресурсів і мереж на основі оцінки рівня загроз вторгнень. Аналіз ризиків реалізації загроз безпеки інформаційних ресурсів. Протидія зловмисникам, що забезпечують моніторинг безпеки в КСМ.
автореферат, добавлен 25.09.2015 Аналіз стану проблеми побудови та концептуальні основи розробки інтелектуальної системи захисту інформації. Список вимог до систем. Розробка математичного забезпечення ІСЗІ. Метод оптимізації розмірності потоку вхідних даних для систем захисту інформації.
курсовая работа, добавлен 23.05.2014Визначення комплексної системи захисту інформації. Характеристика моделі процесу захисту інформації. Аналіз показників якості функціонування комплексної системи захисту інформації в структурних підрозділах Державної служби України з надзвичайних ситуацій.
статья, добавлен 13.02.2016Дослідження властивостей булевих функцій. Аналіз факторів, що впливають на ефективність їх застосування в засобах захисту інформації. Розробка організації обчислень та програмних засобів для синтезу і реалізації перетворень, що базуються на функціях.
автореферат, добавлен 26.07.2014Моделі формальної обробки інформації у системах штучного інтелекту. Розробка алгебро-логічних методів декомпозиції предикатів для формалізації процесів інтелектуальної обробки інформації у системах штучного інтелекту. Опис механізмів природної мови.
автореферат, добавлен 28.07.2014Аналіз розвитку інформаційних технологій, які спрямовані на підвищення оперативності обробки образної інформації за геометричними ознаками в автоматизованих інформаційно-розпізнавальних системах око-процесорного типу. Опис плямоподібних зображень.
автореферат, добавлен 27.08.2014Аналіз кібернетичних загроз з точки зору забезпечення інформаційної безпеки або захисту даних без урахування особливостей процесів управління в інформаційних системах. Зараження носіїв інформації, програмних засобів. Види кібернетичних загроз в Україні.
статья, добавлен 24.06.2016Методи стиску кольорових зображень без втрат якості відновлених даних, автоматизація цілочисельного вейвлет-перетворення їх колірної моделі. Статистичні властивості трансформант та розробка ядра інформаційної технології підтримки процесів стиску.
автореферат, добавлен 07.08.2014Розглянуто алгоритм автоматизації обліку публікацій наукових підрозділів на основі використання API ORCID, а також переваги та недоліки використання саме ORCID. Підходи щодо вибору програмної платформи, яку можна задіяти для автоматизації обліку.
статья, добавлен 26.07.2023Вивчення проблемно-орієнтованого інструментарію моделювання взаємодії користувача і комп'ютеризованої системи. Метод оперативного навчання користувача з метою підвищення швидкості засвоєння інформації. Аналіз засобів підтримки адаптивного інтерфейсу.
автореферат, добавлен 05.01.2014Огляд методів підвищення точності визначення геометричних параметрів об’єктів. Створення нових субпіксельних методів обробки дискретної вимірювальної інформації в комп’ютерних оптико-електронних системах і їх компонентах, розгляд їх характеристики.
автореферат, добавлен 26.09.2015Основні стандарти захисту інформаційних систем, вимог до забезпечення процесу функціонування, забезпечення певного рівня захисту ІТ, який визначається інтегральним параметром. Вплив технологічних процесів на можливість побудови системи управління.
статья, добавлен 04.11.2018Аналіз основних причин виникнення затримки у вжитті заходів із захисту інформації. Розробка моделі динаміки ризиків інформаційної безпеки внаслідок дії атаки, яка реалізовується протягом певного інтервалу часу через одну і ту ж саму вразливість.
статья, добавлен 23.02.2016Аналіз підходів щодо вибору програмної платформи, яку можна задіяти для автоматизації обліку публікацій наукових підрозділів. Алгоритм автоматизації обліку наукових публікацій на основі використання API ORCID, переваги та недоліки використання ORCID.
статья, добавлен 22.01.2024Особенности решения задач по обнаружению компьютерных атак на инженерно-технологических компьютерных системах (ИТКС). Применение индуктивного прогнозирования состояний с целью модификации базы знаний системы обнаружения атак ИТКС в автоматическом режиме.
статья, добавлен 28.04.2017Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Визначення терміну "хакер". Основні моделі внутрішніх і зовнішніх порушників в комп’ютерних системах. Види загроз безпеки інформації. Способи несанкціонованого доступу до локальних комп’ютерних мереж. Найвідоміші хакери людства: "білі та чорні шапки".
презентация, добавлен 19.08.2013Основи створення (синтезу) індивідуалізованих стратегій управління дидактичним процесом в автоматизованих навчальних системах, створення на їх основі ефективних інформаційних технологій навчання та їх апробація в умовах реального навчального процесу.
автореферат, добавлен 28.09.2014Дослідження основних варіантів порівняння запитів в процесі аналізу і експлуатації автоматизованих комп'ютерних систем. Розробка моделі інкрементального оновлення матеріалізованих представлень, заснованої на лічильнику дублікатів записів типу SPJ.
автореферат, добавлен 02.08.2014Характеристика заходів підвищення продуктивності процедури згладжування контурів графічних об’єктів у системах комп’ютерного дизайну. Особливості програмно-апаратної реалізації розглянутої процедури. Аналітичне співвідношення площі покриття піксела.
автореферат, добавлен 27.08.2014Аналіз особливостей організації обчислювальних процесів у кластерних системах з мультиядерною архітектурою, які пов’язані з ускладненням структурної організації системи. Класифікація та характеристика методів організації взаємодії паралельних процесів.
автореферат, добавлен 27.08.2015