Метод побудови крипто-кодових засобів захисту інформації на недвійкових рівновагових кодах
Забезпечення безпеки та достовірності передавання даних у комп’ютерних системах та мережах методами крипто-кодового захисту інформації. Розвиток його математичного апарату, схеми обміну секретними повідомленнями в режимі прямого виправлення помилок.
Подобные документы
Сутність та властивості інформації, її класифікація за призначенням. Використання міжмережевих екранів, антивірусних програм, шифрування та протоколів для захисту інформації в мережі. Характеристика апаратних пристроїв, які забезпечують безпеку даних.
курсовая работа, добавлен 09.03.2012Описано модель організаційно-економічного забезпечення ефективного захисту корпоративної інформації шляхом формалізації процедур формалізації завдання оптимізації системи захисту інформації (СЗІ). Розглянуто контур системи підтримки прийняття рішень.
статья, добавлен 26.04.2023Визначення сутності комп'ютерної мережі та її характеристик: топології (фізичної та логічної), принципу з’єднання абонентів, комутації каналів та пакетів. Типові віддалені атаки. Реалізація сервісів безпеки. Керування безпекою взаємодії відкритих систем.
презентация, добавлен 19.08.2013Формування у студентів компетентностей безпечної діяльності у освітньо-інформаційному середовищі вищого навчального закладу. Фахова підготовка учителів інформатики. Застосування засобів захисту комп'ютерних мереж. Забезпечення кібербезпеки України.
статья, добавлен 23.08.2018Аналіз проблем збереження та пошуку інформації в глобальних комп'ютерних мережах. Розгляд існуючих пошукових систем, аналіз їх недоліків та пропозиція нової розподіленої системи, яка дозволить підвищити ефективність пошуку різних типів інформації.
статья, добавлен 29.01.2019Проблема побудови цілісної та якісної системи захисту інформації з обмеженим доступом для малого підприємства. Етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню її налаштування.
статья, добавлен 11.05.2018Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
книга, добавлен 06.05.2013Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.
статья, добавлен 06.09.2021- 84. Аналіз використання БЧХ-кодів для виправлення помилок в системах цифрової обробки даних та зображень
Обґрунтування можливості виправлення модулів і пакетів помилок великої довжини циклічними кодами Боуза-Чоудхури-Хоквингема. Проведення порівняльного аналізу коригувальних властивостей завадостійких БЧХкодів та інших шифрів при обробці залежних помилок.
статья, добавлен 30.10.2016 Оцінка необхідності на сучасному етапі та особливості використання криптографічного захисту інформації під час побудови політики безпеки банківської оn-line-системи. Мета та етапи шифрування, класифікація існуючих методів та їх загальна характеристика.
реферат, добавлен 18.03.2013Групові комунікації як об’єкт захисту. Алгоритм Діффі-Хелмана для захисту інформації, асиметричні механізми та їх реалізація на основі системи Ель-Гамаля. Оптимізація управління ключовою інформацією. Засоби криптографічного захисту групової комунікації.
автореферат, добавлен 27.07.2014Розгляд процесу програмування засобів комп'ютерного програмного забезпечення, призначеного за для використання інформації з баз даних і програм для роботи з мережевими протоколами через Інтернет. Огляд програм для електронної пошти і обміну файлами.
дипломная работа, добавлен 30.09.2013Розроблення моделей і методів підвищення якості обслуговування, надійності функціонування захищених комп'ютерних мереж. Методи моніторингу параметрів трафіку комп'ютерних мереж. Аналіз існуючих моделей систем їх захисту та інформаційної взаємодії.
автореферат, добавлен 26.08.2015Практична реалізація сукупності моделей, методів і алгоритмів, що можуть бути застосовані при розв’язанні задачі побудови системи захисту інформації, оброблюваної в ІС з відкритою архітектурою, базуються на методах логіко-імовірнісної теорії безпеки ССС.
автореферат, добавлен 28.06.2014Дослідження методів виправлення помилок в системах квантової криптографії на етапі пост-обробки (корекції) для створення справді випадкових ключів, які можна використовувати у шифрах Вернама, що мають властивість абсолютної криптографічної стійкості.
статья, добавлен 10.07.2022Визначення терміну "хакер". Основні моделі внутрішніх і зовнішніх порушників в комп’ютерних системах. Види загроз безпеки інформації. Способи несанкціонованого доступу до локальних комп’ютерних мереж. Найвідоміші хакери людства: "білі та чорні шапки".
презентация, добавлен 19.08.2013Стандарти та інтерфейси підтримки комп'ютерно-телефонної інтеграції, декомпозиція та формалізація її функцій. Характеристика способів, алгоритмів і засобів підвищення безпеки в комп’ютерній телефонії. Функціональні ресурси систем захисту інформації.
автореферат, добавлен 27.08.2015Визначення комплексної системи захисту інформації. Характеристика моделі процесу захисту інформації. Аналіз показників якості функціонування комплексної системи захисту інформації в структурних підрозділах Державної служби України з надзвичайних ситуацій.
статья, добавлен 13.02.2016Аналіз засобів автоматизованого виправлення орфографічних помилок в природномовних текстових даних. Розробка контекстно-асоціативних методів орфокорекції для підвищення роботи програмного забезпечення за показниками швидкості виправлення помилок.
автореферат, добавлен 26.09.2015Аналіз та дослідження відомих способів управління комп'ютерними мережами. Спосіб управління мережними процесами з широким діапазоном навантажень. Модель розрахунку основних параметрів передачі інформації в комп'ютерних мережах з урахуванням виду трафіка.
автореферат, добавлен 20.07.2015Комп’ютерна мережа Іntеrnеt як світова інформаційно-технічна система. Сучасні різновиди інформаційного шахрайства. Крадіжка персональних даних користувачів. Симетричне шифрування інформації таємним ключем. Вивчення завдань сертифікаційних центрів.
реферат, добавлен 27.11.2014Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Особливості обміну повідомленнями за допомогою протоколу прикладного рівня. Ідентифікація ресурсів HTTP у Uniform Resource Identifier. Зберігання IP-адрес та заголовків запитів на сервері. Комп’ютерні програми, що функціонують на базі протоколу UDP.
реферат, добавлен 19.09.2015- 99. Методи і засоби підвищення ефективності систем моніторингу безпеки в комп'ютерних системах і мережах
Оцінки рівня загроз вторгнень із врахуванням цілей дій порушників та аналізу ризиків реалізації загроз безпеки інформаційних ресурсів. Засоби адаптивного управління безпекою комп'ютерних систем і мереж. Середовище для моделювання програм безпеки.
автореферат, добавлен 26.07.2014 Умови застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих або інших властивостей захищеності. Вирази для їх розрахунків та моделі відповідних систем захисту інформації.
статья, добавлен 29.01.2019