Розробка пiдходу i застосування апарату булевих функцiй для аналiзу i синтезу ефективних криптографiчних алгоритмiв захисту iнформацiї
Аналiз криптографiчних алгоритмiв захисту iнформацiї, протоколiв їх практичного використання. Розробка ефективного засобу оцiнки рiвня защищеностi криптографiчних алгоритмiв захисту iнформацiї на основi аналiзу еквiвалентної їм системи булевих рiвнянь.
Подобные документы
Розробка методу синтезу формальних моделей комп’ютерних програм на основі семантичних анотацій їх елементів. Розробка методу навчання інтелектуальної системи синтезу семантичних моделей програм. Структура онтології для системи синтезу моделей програм.
автореферат, добавлен 26.08.2015Побудова підсистеми захисту мережевого периметру від несанкціонованого копіювання шляхом інтеграції відповідних розрізнених засобів контролю в єдину систему захисту корпоративної інформаційної мережі. Аналіз існуючих комп’ютерних архітектурних рішень.
автореферат, добавлен 29.08.2015Сучасний стан інформаційної безпеки. Проблеми захисту комп’ютерної інформації. Характеристика підприємства "WED", технічне й програмне забезпечення. Технічні засоби охорони об'єктів і захисту від витоку інформації. Впровадження криптографічного захисту.
дипломная работа, добавлен 26.12.2011Аналіз захисту інтелектуальної власності; складнощі, які постають перед розробниками. Засоби вирішення з важливих проблем у цій сфері. Неможливість повного захисту правоволодільця через специфіку об’єкта захисту. Заходи охорони комп’ютерної програми.
статья, добавлен 03.07.2022Загальна характеристика застосування оптичних захисних елементів для захисту від підробок. Поняття голограми як документу. Технологія виготовлення голографічних знаків захисту, основні принципи їх роботи. Знайомлення з історією розвитку голографії.
курсовая работа, добавлен 10.02.2015Аналіз методів захисту он-лайн спілкування на прикладі програм та програмних комплексів для обміну повідомленнями. Основні технології захисту особистої інформації в мережі Інтернет. Аналіз проблеми надмірного поширення персональних даних користувачами.
статья, добавлен 21.07.2018Комплексна система захисту банка. Причини для розробки системи. Контроль за відвідуванням приміщень, збереження секретності відповідної інформації, запобігання проникненню на територію сторонніх осіб та оповіщення служб в разі виникнення пожежі.
курсовая работа, добавлен 01.02.2012Аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури.
статья, добавлен 02.09.2021Обґрунтування необхідності упровадження сучасних ризик-орієнтованих механізмів захисту інформації на заміну комплексних систем захисту інформації. Посилення функції Держспецзв'язку України стосовно розвитку організаційно-технічної моделі кіберзахисту.
статья, добавлен 16.03.2021Особливості методу захисту інформації на основі матричних операцій криптографічного перетворення. Застосування операцій перестановки для формування первинної матриці криптографічного перетворення. Застосування перестановки для матричного кодування.
статья, добавлен 30.08.2016Предметом дослідження у статті є система захисту і кібербезпеки інформації в інформаційно-комунікаційних системах спеціального зв’язку. Метою є обґрунтування пропозицій щодо вибору окремих показників оцінювання здатності функціонування системи захисту.
статья, добавлен 12.04.2023Нормативно-правова база, що регламентує створення системи захисту інформації. Основні положення з організації даної системи. Витік інформації по технічним каналам:акустичний, оптико-електронний, електромагнітний, матеріально-речовинний. Діловодство.
курсовая работа, добавлен 23.04.2011Потреба у створенні єдиного інформаційного простору й механізму організації інформаційної безпеки на підприємствах. Проблеми інформаційної політики менеджменту на підприємстві. Законодавчі акти, які регулюють процес впровадження системи захисту.
статья, добавлен 23.09.2017Основні типи комп’ютерних вірусів: програмні, завантажувальні, макровіруси. Рубежі захисту від комп’ютерних вірусів. Методи реалізації рубіжної оборони захисту: програмні, апаратні, організаційні. Можливості програмних засобів антивірусного захисту.
реферат, добавлен 26.06.2010Теоретичні основи підходу до організаційних і технічних засобів веб-серверів. Аналіз з’ясування технічних засобів захисту веб-серверів за допомогою програмних, апаратних або програмно-апаратних засобів. Характеристика конфігурації операційної системи.
статья, добавлен 31.05.2021- 91. Удосконалений метод захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії
Опис удосконаленого методу захисту персональних даних від атак за допомогою алгоритмів соціальної інженерії, основних принципів соціальної інженерії, методів захисту від атак. Алгоритм захисту, який забезпечує надійний захист персональних даних.
статья, добавлен 05.04.2023 Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
статья, добавлен 01.12.2017Підвищення ефективності ідентифікації віддалених абонентів багатокористувацьких систем за рахунок розвитку концепції "нульових знань" та вдосконалення технології її застосування для ідентифікації шляхом розробки способів використання булевих перетворень.
автореферат, добавлен 29.08.2015Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Розроблення пропозицій щодо вимог до механізмів захисту операційних систем в рамках класу використання. Розробка класифікації варіантів використання захищених операційних систем в інформаційно-телекомунікаційних системах та комп'ютерних мережах.
статья, добавлен 27.05.2021Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.
статья, добавлен 06.09.2021Перевірка виконання нормативних гарантій захищеності інформації з метою оцінювання рівня довіри до коректності реалізації системи технічного захисту інформації. Синтез нечіткої системи оцінювання рівня гарантій захищеності інформаційних ресурсів.
автореферат, добавлен 22.07.2014Захист комп’ютерної системи. Два підходи до забезпечення безпеки АСОІ. Етапи побудови системи захисту. Характеристика найпоширеніших загроз безпеці АСОІ. Основні етапи аналізу ризику та складання плану захисту. Основні критерії оцінки безпеки систем.
реферат, добавлен 06.11.2012Характеристика розробленого програмного забезпечення. Приклади використання PHP та MySQL. Розробка гнучкої клієнт-серверної системи завдяки поєднанню відкритих WEB-технологій. Розробка алгоритмів та програмна реалізація основних процедур системи.
дипломная работа, добавлен 22.10.2012