Метод анонимного управления авторскими правами с нулевой передачей знаний на базе шифрования с открытым ключом
Задача анонимной регистрации и проверки авторских прав с нулевой передачей знаний. Использование сети доверенных серверов для хранения отметок времени авторских прав и сети контролирующих серверов для мониторинга и контроля работы доверенных серверов.
Подобные документы
Проблемы защиты информации, её планирование и организация. Средства защиты информации и их сертификация, правовое регулирование их разработки и продажи. Информационная безопасность в Интернете, этапы её формирования и обеспечения для серверов и клиентов.
реферат, добавлен 05.12.2012Администрирование удаленного доступа к сети Windows NT. Сервис подключения удаленных узлов и сетей RAS. RAS как многопротокольный маршрутизатор. Подключение компьютеров к Internet c использованием RAS. Администрирование сервиса удаленного доступа RAS.
контрольная работа, добавлен 03.05.2013Характеристика существующих угроз корпоративных сетей. Выбор на рынке программно-аппаратных продуктов и средств защиты информации от различного ряда опасности. Анализ потери производительности и отказа серверов в обслуживании запросов рабочих станций.
статья, добавлен 26.05.2017Требования к помещениям для размещения подразделений вычислительной системы организации. Системные требования программного обеспечения, спецификация персональных компьютеров, серверов локальной сети, сетевого оборудования и типа кабельного соединения.
курсовая работа, добавлен 07.08.2013В статье рассматриваются способы хранения знаний, методика управления ими Zettelkasten, программное обеспечение TheBrain, Roam Research, Obsidian, используемое для подобных целей. Внедрение процессов управления знаниями в организациях, управление ими.
статья, добавлен 17.06.2021- 106. Терминальный сервер
Терминальный сервер как устройство, предоставляющее клиентам вычислительные ресурсы для решения задач. Процесс его работы, преимущества и недостатки. Установка и администрирование терминальных серверов на базе Microsoft Terminal Services и Citrix.
презентация, добавлен 12.10.2015 Протокол передачи данных в локальной вычислительной сети (LAN) с топологией кольца и "маркерным доступом". Станции в локальной вычислительной сети Token Ring, история их создания и основные достоинства. Примеры сетей с передачей маркера и их применение.
презентация, добавлен 07.03.2019Анализ основных методов поиска информации для обеспечения высокого качества работы модуля поиска информации в базе знаний. Сравнение методов поиска информации, их преимуществ и недостатков. Выбор оптимального метода для поиска инструкций по базе знаний.
статья, добавлен 20.01.2022Автоматизация поиска онлайн-курсов в сети. Изучение требований к онтологической базе знаний. Формирование документа о вариантах использования информационной системы. Подбор преподавателями образовательного учреждения дополнительных источников обучения.
статья, добавлен 12.02.2019Модернизация рабочих станций и замена серверов. Реализация отказоустойчивости доступа к информации в системах управления базами данных, использование встроенных технологий репликации журналов транзакций. Шифрование баз данных как метод защиты информации.
курсовая работа, добавлен 01.07.2014Строение сети Интернет и принципы размещения данных (информационные ресурсы, служба электронной почты, компьютерные игры, музыка и фильмы, радио) на жестких дисках серверов. Значение применения электронной почты, Web-чатов, смайликов и системы ICQ.
реферат, добавлен 14.05.2011Разработка семантической (фреймовой, сценарной) сети, включающей много основных понятий (фреймов) и не менее трех видов отношений, одно из которых имеет вид "Часть-Целое". Реализация простейшего вывода на семантической сети. Алгоритм работы программы.
лабораторная работа, добавлен 20.10.2012Изучение подходов к построению защищенных сегментов компьютерных сетей. Разработка структурной схемы программно-аппаратного комплекса. Выбор операционной системы, а так же программного обеспечения для серверов стенда. Анализ защиты при работе с ЭВМ.
дипломная работа, добавлен 06.03.2013Сущность, значение и характеристика контроля, его цели, функции и задачи. Методики проведения контроля, диагностика и коррекция знаний. Описание системы мониторинга знаний студентов, приложение двойных интегралов к вычислению объёмов и площадей.
дипломная работа, добавлен 03.05.2015Диффузия. Конфузия. Сети Файстеля. Стандарт шифрования данных DES. (Упрощенный S-DES). Характеристика современных симметричных блочных шифров. Параметры, от которых зависит криптоаналитическая стойкость сети Файстеля. Режим шифрованной обратной связи.
лекция, добавлен 30.08.2013Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015Разработка теста для проверки знаний языка программирования Си, предназначенного для автоматизации работы в ВУЗах по оценке знаний учащихся. Основные требования к программе. Выбор и обоснование выбора среды разработки. Описания тестовых случаев.
курсовая работа, добавлен 15.06.2012Устройства для хранения, обработки и передачи информации. Размещение комплектующих деталей системного блока в едином с монитором корпусе. Современный суперкомпьютер как комплекс множества быстродействующих серверов, параллельно выполняющих задачи.
реферат, добавлен 25.11.2021Понятие электронной цифровой подписи и методы шифрования. Использование шифрования открытым ключом с помощью SSL. Контроль с помощью циклического избыточного кода. Условия исполнения Закона "Об электронной цифровой подписи" и удостоверяющие центра.
реферат, добавлен 05.06.2013Анализ работы кеширующего DNS сервера BIND версии 9.3.3., посредством описания технологии создания файлов прямой и обратной зон DNS, на примере домена 2-ого уровня unical.ru и создание файла зоны localhost методом прописывания серверов и контроля доступа.
курсовая работа, добавлен 30.08.2009Задача создания полномасштабного Web-приложения. Программное обеспечение, являющееся инструментарием создания Web-страниц, способы его эффективного использования. Обзор технологий: языки описания документов, программирования клиент-машин и серверов.
курсовая работа, добавлен 15.08.2014Построение средств интеллектуального анализа данных для нечетких реляционных серверов. Задачи кластеризации и выявления зависимостей в форме нечетких продукций. Гибридный алгоритм использования нечеткой нейронной сети в качестве DM для реляционных данных.
статья, добавлен 17.01.2018История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.
контрольная работа, добавлен 22.02.2011Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.
контрольная работа, добавлен 03.07.2015Анализ представленного на рынке сетевого оборудования, предназначенного для проектирования локальной сети на базе сети Ethernet. Понятие, стандарты и архитектура локально-вычислительной сети. Технология и топология сети для рабочих мест предприятия.
курсовая работа, добавлен 26.12.2019