Метод анонимного управления авторскими правами с нулевой передачей знаний на базе шифрования с открытым ключом
Задача анонимной регистрации и проверки авторских прав с нулевой передачей знаний. Использование сети доверенных серверов для хранения отметок времени авторских прав и сети контролирующих серверов для мониторинга и контроля работы доверенных серверов.
Подобные документы
Проблемы защиты информации, её планирование и организация. Средства защиты информации и их сертификация, правовое регулирование их разработки и продажи. Информационная безопасность в Интернете, этапы её формирования и обеспечения для серверов и клиентов.
реферат, добавлен 05.12.2012Администрирование удаленного доступа к сети Windows NT. Сервис подключения удаленных узлов и сетей RAS. RAS как многопротокольный маршрутизатор. Подключение компьютеров к Internet c использованием RAS. Администрирование сервиса удаленного доступа RAS.
контрольная работа, добавлен 03.05.2013Характеристика существующих угроз корпоративных сетей. Выбор на рынке программно-аппаратных продуктов и средств защиты информации от различного ряда опасности. Анализ потери производительности и отказа серверов в обслуживании запросов рабочих станций.
статья, добавлен 26.05.2017Требования к помещениям для размещения подразделений вычислительной системы организации. Системные требования программного обеспечения, спецификация персональных компьютеров, серверов локальной сети, сетевого оборудования и типа кабельного соединения.
курсовая работа, добавлен 07.08.2013В статье рассматриваются способы хранения знаний, методика управления ими Zettelkasten, программное обеспечение TheBrain, Roam Research, Obsidian, используемое для подобных целей. Внедрение процессов управления знаниями в организациях, управление ими.
статья, добавлен 17.06.2021- 106. Терминальный сервер
Терминальный сервер как устройство, предоставляющее клиентам вычислительные ресурсы для решения задач. Процесс его работы, преимущества и недостатки. Установка и администрирование терминальных серверов на базе Microsoft Terminal Services и Citrix.
презентация, добавлен 12.10.2015 Протокол передачи данных в локальной вычислительной сети (LAN) с топологией кольца и "маркерным доступом". Станции в локальной вычислительной сети Token Ring, история их создания и основные достоинства. Примеры сетей с передачей маркера и их применение.
презентация, добавлен 07.03.2019Анализ основных методов поиска информации для обеспечения высокого качества работы модуля поиска информации в базе знаний. Сравнение методов поиска информации, их преимуществ и недостатков. Выбор оптимального метода для поиска инструкций по базе знаний.
статья, добавлен 20.01.2022Автоматизация поиска онлайн-курсов в сети. Изучение требований к онтологической базе знаний. Формирование документа о вариантах использования информационной системы. Подбор преподавателями образовательного учреждения дополнительных источников обучения.
статья, добавлен 12.02.2019Модернизация рабочих станций и замена серверов. Реализация отказоустойчивости доступа к информации в системах управления базами данных, использование встроенных технологий репликации журналов транзакций. Шифрование баз данных как метод защиты информации.
курсовая работа, добавлен 01.07.2014Строение сети Интернет и принципы размещения данных (информационные ресурсы, служба электронной почты, компьютерные игры, музыка и фильмы, радио) на жестких дисках серверов. Значение применения электронной почты, Web-чатов, смайликов и системы ICQ.
реферат, добавлен 14.05.2011Разработка семантической (фреймовой, сценарной) сети, включающей много основных понятий (фреймов) и не менее трех видов отношений, одно из которых имеет вид "Часть-Целое". Реализация простейшего вывода на семантической сети. Алгоритм работы программы.
лабораторная работа, добавлен 20.10.2012Изучение подходов к построению защищенных сегментов компьютерных сетей. Разработка структурной схемы программно-аппаратного комплекса. Выбор операционной системы, а так же программного обеспечения для серверов стенда. Анализ защиты при работе с ЭВМ.
дипломная работа, добавлен 06.03.2013Сущность, значение и характеристика контроля, его цели, функции и задачи. Методики проведения контроля, диагностика и коррекция знаний. Описание системы мониторинга знаний студентов, приложение двойных интегралов к вычислению объёмов и площадей.
дипломная работа, добавлен 03.05.2015Диффузия. Конфузия. Сети Файстеля. Стандарт шифрования данных DES. (Упрощенный S-DES). Характеристика современных симметричных блочных шифров. Параметры, от которых зависит криптоаналитическая стойкость сети Файстеля. Режим шифрованной обратной связи.
лекция, добавлен 30.08.2013Разработка теста для проверки знаний языка программирования Си, предназначенного для автоматизации работы в ВУЗах по оценке знаний учащихся. Основные требования к программе. Выбор и обоснование выбора среды разработки. Описания тестовых случаев.
курсовая работа, добавлен 15.06.2012Понятие криптографии как науки, история ее возникновения и развития. Основные принципы построения криптосистем с открытым ключом, их применение. Принципы криптографии, цель криптографической системы. Типы шифров, шифры с открытым и секретным ключом.
реферат, добавлен 11.10.2015Устройства для хранения, обработки и передачи информации. Размещение комплектующих деталей системного блока в едином с монитором корпусе. Современный суперкомпьютер как комплекс множества быстродействующих серверов, параллельно выполняющих задачи.
реферат, добавлен 25.11.2021Понятие электронной цифровой подписи и методы шифрования. Использование шифрования открытым ключом с помощью SSL. Контроль с помощью циклического избыточного кода. Условия исполнения Закона "Об электронной цифровой подписи" и удостоверяющие центра.
реферат, добавлен 05.06.2013Анализ работы кеширующего DNS сервера BIND версии 9.3.3., посредством описания технологии создания файлов прямой и обратной зон DNS, на примере домена 2-ого уровня unical.ru и создание файла зоны localhost методом прописывания серверов и контроля доступа.
курсовая работа, добавлен 30.08.2009Задача создания полномасштабного Web-приложения. Программное обеспечение, являющееся инструментарием создания Web-страниц, способы его эффективного использования. Обзор технологий: языки описания документов, программирования клиент-машин и серверов.
курсовая работа, добавлен 15.08.2014История развития криптографии как способа защиты информации. Краткая характеристика гибридных методов шифрования и цифровой подписи. Создание системы RSA. Идея криптосистемы с открытым ключом. Методы несимметричного шифрования: достоинства и недостатки.
контрольная работа, добавлен 22.02.2011Построение средств интеллектуального анализа данных для нечетких реляционных серверов. Задачи кластеризации и выявления зависимостей в форме нечетких продукций. Гибридный алгоритм использования нечеткой нейронной сети в качестве DM для реляционных данных.
статья, добавлен 17.01.2018Отличительные особенности шифрования с открытым ключом, возможность его применения при работе с цифровыми или электронными подписями. Понятие и функции односторонней функции с люком. Характеристика криптографической системы Ривеста, Шамира и Адельмана.
контрольная работа, добавлен 03.07.2015Анализ представленного на рынке сетевого оборудования, предназначенного для проектирования локальной сети на базе сети Ethernet. Понятие, стандарты и архитектура локально-вычислительной сети. Технология и топология сети для рабочих мест предприятия.
курсовая работа, добавлен 26.12.2019