Криптоанализ S-AES c помощью метода невозможных дифференциалов
Новый способ атак на симметричные блочные шифры, основанный на построении невозможного события. Использование техники "встреча посередине" для нахождения невозможных событий. Атака на пятираундовый S-AESс помощью метода невозможных дифференциалов.
Подобные документы
Анализ метода рационального выбора проектных решений по созданию нового образца сложной техники (СТ) с учетом инновационности и затрат на всем жизненном цикле создания СТ. Анализ метода целочисленного линейного программирования с булевыми переменными.
статья, добавлен 06.12.2016Методы обнаружения сетевых атак на вычислительную систему. Разработка новых методов и средств защиты вычислительных систем от сетевых атак. Возможность использования искусственных нейронных сетей для анализа сетевого трафика и модель фильтрации.
статья, добавлен 24.03.2019Исследование понятий "Ddos-атака" и его важнейших составляющих. Осуществление злоумышленниками DdoS-атак ради развлечения. Создание условий, при которых легитимные пользователи системы не могут получить доступ к предоставляемым системой ресурса.
творческая работа, добавлен 26.12.2021Анализ метода сортировки карточек, его области применения, преимуществ и недостатков. Проблема проектирования качественного навигационного меню. Проведение исследований, связанных с методом сортировки карточек, с помощью Windows-приложения UXSort.
статья, добавлен 07.11.2018Виды атак на компьютерную систему, типичные угрозы в сети Интернет. Современные системы обнаружения атак на сетевом и системном уровне, их достоинства и недостатки; требования к защите следующего поколения. Основные тенденции рынка систем безопасности.
реферат, добавлен 04.07.2010- 81. Метод Лагранжа
Использование метода множителей Лагранжа. Определение экстремальных точек функции. Программа реализации метода множителей Лагранжа. Взятие частных производных от полученных выражений. Использования метода связки подстановок и упрощений в уравнении.
контрольная работа, добавлен 25.10.2013 Анализ документооборота в министерстве. Совершенствование документационного обеспечения управления с помощью информационных технологий. Использование на предприятии современной электронно-вычислительной техники. Применение средств компьютерной техники.
дипломная работа, добавлен 11.04.2016Кодирование данных с целью защиты от несанкционированного доступа. Использование блочных шифров. Основные способы использования ключа. Режим сцепления блоков шифра. Аналогичный поточный характер шифрующих преобразований. Система управления ключами.
презентация, добавлен 12.06.2013Исследование графена и задачи теории перколяции. Анализ методов нахождения замкнутых контуров на графе. Алгоритмы нахождения замкнутых контуров на графе. Реализация метода для определения замкнутых областей на поверхности четырех и шестиугольной решеток.
курсовая работа, добавлен 10.01.2016Основные технологии информационной защиты. Архитектура Информационных Систем (ИС). Этапы осуществления атаки на КИС: предпосылки, реализация и завершение атаки. Сокрытие следов атаки. Классификация атак по способам доступа к компьютерной системе.
презентация, добавлен 08.12.2018Изучения алгоритма решения нелинейных уравнений с помощью метода Ньютона. Обзор существующих методов решения нелинейных уравнений: итераций, Ньютона, дихотомии и хорд. Алгоритм модификации метода Ньютона. Описание, тестирование и отладка программы.
курсовая работа, добавлен 12.12.2013История и определение метода Монте-Карло, решение задач с помощью случайных последовательностей. Область использования и применение метода для вычисления числа Пи. Решение поставленной задачи аналитически и методом Монте-Карло. Генерация случайных чисел.
курсовая работа, добавлен 10.03.2009Конструирование машин как область инженерной деятельности, наиболее сложной для автоматизации. Задача автоматизации проектно-конструкторского процесса. Схема решения и формализация проектно-конструкторских задач с помощью средств вычислительной техники.
контрольная работа, добавлен 20.10.2017Анализ взаимосвязи между логикой и функционированием электронно-вычислительных машин. Особенности операций дизъюнкции и конъюнкции с помощью ЭВМ. Использование математической логики при построении базах данных, электронных таблиц и программировании.
презентация, добавлен 19.10.2014Определение параметра k интегрированием с помощью формулы Симпсона, которая обращалась к методу Лагранжа, для нахождения значения функции в заданной точке. Разработка процедуры поиска минимума методом дихотомии. Проверка результатов с помощью MathCad.
курсовая работа, добавлен 15.07.2012Анализ статистических показателей, применимых для оценивания выступлений профессиональных киберспортсменов на разных ролях, с помощью кластерного анализа. Факторный анализ путем реализации метода главных компонент и метода максимального правдоподобия.
дипломная работа, добавлен 18.07.2020- 92. DoS и DDoS-атаки
Атака на вычислительную систему с целью создания условий, при которых пользователи системы не смогут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ будет затруднён. Изучение видов DoS-атак. Захват системных ресурсов.
презентация, добавлен 04.11.2020 Анализ задачи синтеза систем управления двухколесным балансирующим роботом с помощью методов искусственного интеллекта. Особенности построения систем управления мобильными роботами, основанных на конечных автоматах, построенных с помощью метода отжига.
статья, добавлен 15.01.2019Характеристика алгоритма нахождения корней нелинейного уравнения приближенными методами. Замена производной конечной разностью как одна из интерпретаций метода Ньютона. Методика тестирования программного продукта в текстовом и графическом режиме.
курсовая работа, добавлен 30.06.2014Определение понятия и видов систем счисления - символического метода записи чисел, представления чисел с помощью письменных знаков. Изобретение позиционной нумерации, основанной на поместном значении цифр. Использование алфавитной системы счисления.
реферат, добавлен 25.02.2014Прогноз популярности на основе признаков настроения и содержания видео. Способ прогнозирования популярности на основе сверточной сети с долгосрочной памятью. Предсказание славы видеоконтента на основе статистики видеоконтента c помощью нейронной сети.
дипломная работа, добавлен 19.08.2020Расширение функционала базовой системы ввода-вывода (BIOS) с введением единого расширяемого микропрограммного интерфейса (Unified Extensible Firmware Interface, UEFI). Штатные механизмы защиты от атак в случае неконтролируемого встраивания драйверов.
статья, добавлен 03.05.2019Предложение критериев выбора электронных блоков средств вычислительной техники, требующих повышенного внимания с точки зрения их диагностики и прогноза их технического состояния. Приведение примера использования метода анализа иерархий для их определения.
статья, добавлен 28.04.2017Приведение системы к итерационному виду с помощью элементарных преобразований. Решение системы методом простой итерации и методом Зейделя. Сравнительный анализ метода Зейделя и метода простых итераций. Проверка решения задания в программе MS Excel.
лабораторная работа, добавлен 14.04.2024Счет с помощью группировки и перекладывания предметов. Устройство, разработанное американцем Германом Холлеритом, в котором была употреблена идея перфокарт и расчеты велись с помощью электрического тока. Поколения вычислительных машин, их перспективы.
презентация, добавлен 12.06.2014