Методика децентрализованного распределения ключевой информации в системах скрытой связи для федеральных критически важных объектов Российской Федерации

Создание универсального алгоритмического пространства распределенных и параллельных вычислений для задач сетецентрического управления. Применение способа распределения ключей на основе ассиметричной криптографии с применением симметрических многочленов.

Подобные документы

  • Архитектура системы BOINC и ее основные компоненты: база данных, служба обработки состояния подзадач и проверки результатов, освоения и удаления файлов, планировщик, мост. Подготовительные шаги для развертывания сервера, программное обеспечение.

    курсовая работа, добавлен 30.07.2016

  • Алгоритмы и структуры данных для параллельных вычислений в задачах строительной механики методом конечных элементов. Их программная реализация на графических процессорах. Сравнение скорости решения задачи разработанной программой с комплексом ANSYS.

    статья, добавлен 30.05.2018

  • Концепция избыточности информации. Применение сверхпроизводительных вычислений. Создание первого электромеханического компьютера. Многоалфавитная система замены. Первый цифровой ламповый компьютер. Цикл сети Фейстеля. Схемы шифрования информации.

    реферат, добавлен 15.09.2012

  • Анализ специфики программирования параллельных систем. Характеристика реализации метода генерации Блюма-Блюма-Шуба на графическом процессоре. Описание метода Вихрь-Мерсена и анализ статистических свойств генератора псевдослучайных последовательностей.

    статья, добавлен 14.08.2016

  • Распределенные вычислительные сети как популярное направление развития информационных технологий. Разработка и анализ применения альтернативных подходов для решения NP-полной задачи распределения работ по исполнителям на основе генетических алгоритмов.

    статья, добавлен 06.05.2018

  • Причины угрозы потери информации: случайные, специальные. Анализ корректирующих кодов как способа защиты информации от наводок. Характеристика алгоритма Хаффмана. Алгоритм RSA как классика асимметричной криптографии. Особенности симметричных шифров.

    контрольная работа, добавлен 04.08.2012

  • Исследование способа визуализации трехмерного объекта путем совмещения его изображения с окружающей обстановкой. Классификация устройств для запуска программ с применением технологии дополненной реальности. Применение трекинга на основе датчиков.

    статья, добавлен 14.05.2017

  • Законодательные основы компьютерной безопасности. Неправомерный доступ к информации, хранящейся на компьютере. Создание, использование и распространение вредоносных программ. Подделка или хищение информации. Защита данных в системах сотовой связи.

    реферат, добавлен 08.02.2011

  • Нормализация как один из важных процессов проектирования баз данных. Методика преподавания информатики. Принцип априорной минимализации количества начальных знаний. Построение базы данных на основе одной таблицы. Метод минимализации количества объектов.

    статья, добавлен 25.08.2021

  • Анализ критериев оптимизации распределения заданий в мультипроцессорной системе. Нейросетевой метод на основе детерминированной асинхронной дискретной сети. Нейросетевые алгоритмы решения задачи распределения заданий в мультипроцессорной системе.

    автореферат, добавлен 28.03.2018

  • Повышение эффективности вычислений в криптосистемах. Обеспечение безопасности информации в компьютерных системах. Разработка элементов криптографической подсистемы защиты информации и алгоритмов шифровки данных, основанных на гиперэллиптических кривых.

    статья, добавлен 26.06.2018

  • Исследование функций ввода. Установка программы статистических вычислений. Изучение основных процедур. Анализ параметров распределения. Расчет линейной регрессии. Построение кластерной графической формы. Факторная методика принципиальных компонент.

    лабораторная работа, добавлен 19.09.2015

  • Реализация идеи квантовой криптографии. Прямой обмен ключами между пользователями. Природа секретности квантового канала связи. Квантовый протокол ВВ84. Проблемы квантовой криптографии, тенденции дальнейшего развития. Протокол с шестью состояниями.

    курсовая работа, добавлен 26.11.2013

  • Применение системы локализации объектов внутри помещения в сфере обслуживания людей. Особенности использования метода локализации объектов внутри помещения с применением технологий на основе стандарта IEEE 802.11 и технологии персональных сетей.

    статья, добавлен 30.04.2018

  • Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.

    реферат, добавлен 11.10.2015

  • История развития квантовой криптографии. Протокол с шестью состояниями. Элементная база систем квантовой криптографии. Направление формирования квантовой криптографии. Протокол Гольденберга-Вайдмана. Создание методов и языков квантового программирования.

    курсовая работа, добавлен 12.03.2018

  • Угрозы информационной безопасности и необходимость защиты информации. IP телефония, удаленные атаки на распределенные вычислительные системы и причины их успеха. Принципы создания защищенных систем связи в распределенных вычислительных системах.

    дипломная работа, добавлен 03.06.2012

  • Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.

    контрольная работа, добавлен 21.04.2016

  • Эффективная система координации и управления ресурсами как важный фактор стабильного развития производственных компаний. Возможность применения генетических алгоритмов для решения проблем координации и управления ресурсами в распределенных системах.

    статья, добавлен 28.08.2016

  • Математический анализ криптографии. Определение секретной системы. Ошибки в априорных вероятностях ключей и сообщений. Система с единственным ключом. Искусственные криптографические ситуации. Применение вопросов теории вероятностей и теоремы Байеса.

    реферат, добавлен 17.09.2012

  • Создание мультимедийных проектов. Использование 3D графики и анимации. Моделирование на основе стандартных объектов. Понятие OpenGL. Структура формата 3D Studio Mesh. Хранение информации об анимации, иерархия объектов. Разработка простого приложения.

    курсовая работа, добавлен 04.06.2014

  • Управление сетью в объединенных сетях TCP/IP. Архитектуры и структуры распределенных систем управления локальными сетями. Иерархические связи между менеджерами. Создание протокола SNMP. Стандарты управления OSI. Сравнение протоколов SNMP и CMIP.

    курсовая работа, добавлен 21.11.2013

  • Законодательные основы компьютерной безопасности. Создание, использование и распространение вредоносных программ для ЭВМ. Защита данных в сетях и системах сотовой связи. Основные понятия формальной логики. Сущность логических выражений и операций.

    контрольная работа, добавлен 23.11.2010

  • Функциональные возможности системы управления базами данных. Уровневая архитектура СУБД. Характеристика и принципы организации реляционных, объектных, распределенных моделей хранения информации. Достоинства и недостатки подходов в построении СУБД.

    реферат, добавлен 15.04.2015

  • Понятие безопасности информационных системах в законе Российской Федерации "О безопасности". Методы и средства защиты автоматизированной информации. Виды угроз информационным системам. Криптография с публичным ключом и электронная цифровая подпись.

    лекция, добавлен 04.05.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.