Програмно-апаратні засоби генерації псевдовипадкових послідовностей захисту інформації
Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.
Подобные документы
Процес захисту інформації як обслуговування потоку вимог до систем захисту інформації, викликаного необхідністю реагування на загрози інформації з метою їх недопущення або знешкодження. Розрахунок імовірності правильного виявлення загроз для інформації.
статья, добавлен 14.01.2017Забезпечення безпеки інформації в комп'ютерних мережах. Розробка політики інформаційної безпеки, яка регламентує права користувачів, час та повноваження доступу, перелік загальних ресурсів, сценарії входу і правила роботи з глобальною мережею Internet.
доклад, добавлен 28.03.2013Адаптація способу формування зважених контрольних сум до особливостей помилок, що виникають в лініях послідовних інтерфейсах комп’ютерних систем. Підвищення ефективності виправлення помилок за рахунок зменшення об’єму інформації, що передається повторно.
автореферат, добавлен 25.07.2014Алгоритми стиснення та мікшування мовних сигналів, порівняльний аналіз комп’ютерних засобів перетворення форматів стиснених мовних сигналів та визначення областей їх використання. Моделі структур багатоканальних комп’ютерних засобів перетворення.
автореферат, добавлен 26.07.2014Умови застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих або інших властивостей захищеності. Вирази для їх розрахунків та моделі відповідних систем захисту інформації.
статья, добавлен 29.01.2019Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
учебное пособие, добавлен 07.07.2017Побудова підсистеми захисту мережевого периметру від несанкціонованого копіювання шляхом інтеграції відповідних розрізнених засобів контролю в єдину систему захисту корпоративної інформаційної мережі. Аналіз існуючих комп’ютерних архітектурних рішень.
автореферат, добавлен 29.08.2015Особливості методу захисту інформації на основі матричних операцій криптографічного перетворення. Застосування операцій перестановки для формування первинної матриці криптографічного перетворення. Застосування перестановки для матричного кодування.
статья, добавлен 30.08.2016Дослідження поняття захисту інформації комп’ютерних об’єктів. Опис загроз для інформаційної безпеки та аналіз захисту від них. Характеристика вихідних даних для моделювання загроз, та їх ранги. Оцінка рівня інформаційної безпеки у складній системі.
курсовая работа, добавлен 05.02.2013Вивчення видів шифрування та сутності електронних підписів. Правові підстави застосування криптографічних методів захисту інформації. Розгляд програмних засобів іноземних та українських розробників, що призначені для криптографічного захисту інформації.
статья, добавлен 30.07.2016Огляд методів підвищення точності визначення геометричних параметрів об’єктів. Створення нових субпіксельних методів обробки дискретної вимірювальної інформації в комп’ютерних оптико-електронних системах і їх компонентах, розгляд їх характеристики.
автореферат, добавлен 26.09.2015Розвиток телекомунікаційних мереж. Розробка та обґрунтування методу структурно-лінгвістичного розпізнавання зображень для семантичного перетворення та збору релевантної інформації в комп’ютерних системах. Основа застосування семантичної мережі концептів.
автореферат, добавлен 30.07.2015Сутність та значення інформації. Особливості інформації в комп’ютері: двійкове кодування та одиниці вимірювання. Загальний огляд властивостей інформації та її види. Специфіка інформаційних процесів передачі та обробки даних. Зберігання інформації, носії.
контрольная работа, добавлен 18.01.2012Методи класифікації і кодування інформації, способи організації нормативно-довідкової інформації, побудови банків даних. Спілкування користувачів та експлуатаційного персоналу АС з комплексом засобів автоматизації при функціонуванні комп’ютерної системи.
реферат, добавлен 04.11.2012Поняття "політика безпеки", міжнародні стандарти та аналіз ризику безпеки інформаційно-обчислювальних систем. Організація системи безпеки інформації на підприємстві та основні форми її захисту (криптографічне закриття або захист операційних систем).
контрольная работа, добавлен 29.01.2010Визначення шляхів застосування комп’ютерних технологій для оптимізації процесу підготовки шахістів. Формування програмного забезпечення для шахів, що доступне для учнів усіх рівнів. Реалізація функцій збору, систематизації, зберігання шахової інформації.
статья, добавлен 08.09.2024Розгляд інформаційної моделі захисту даних в технологіях зв'язку: GSM, PSTN, ADSL. Захист даних в інформаційно-телекомунікаційних системах як один з сегментів національної програми інформатизації та концепції технічного захисту інформації в Україні.
статья, добавлен 28.08.2016Проблема забезпечення надійного захисту комп’ютерних мереж шляхом розширення можливостей застосування у практичній діяльності відомих способів захисту. Приклади використання діючих технологій безпеки у локальних мережах на комутаторах різних виробників.
статья, добавлен 02.12.2017Обґрунтування необхідності упровадження сучасних ризик-орієнтованих механізмів захисту інформації на заміну комплексних систем захисту інформації. Посилення функції Держспецзв'язку України стосовно розвитку організаційно-технічної моделі кіберзахисту.
статья, добавлен 16.03.2021Розгляд комп’ютерних технологій обробки лісівничої інформації, їх практичного застосування на конкретних прикладах та організації методології розв’язання різних завдань. Можливості Microsoft Excel як інструментального засобу для практичного аналізу.
статья, добавлен 25.12.2016Аналіз способів і алгоритмів маршрутизації в мобільних комп'ютерних системах і мережах, визначення їх ефективності для рішення задачі багатоабонентській доставки інформації. Оцінка алгоритму групової маршрутизації, його порівняння з відомими алгоритмами.
автореферат, добавлен 28.07.2014Обробка первинних даних інспектором держпожнагляду за фактом пожежі з використанням засобів ситуаційного управління, адаптованих до предметної галузі. Методи первинної обробки даних. Використовування засобів обчислювальної техніки мобільного зв'язку.
автореферат, добавлен 18.07.2015Розробка методів та засобів підвищення ефективності експлуатації і проектування локальних комп’ютерних мереж. Опис комп’ютерних мереж, врахування взаємної залежності даних, що перероблюються в транспортній службі. Практичне значення отриманих результатів.
автореферат, добавлен 29.09.2014Характеристика основ криптографічного захисту інформації в телекомунікаційних системах. Дослідження схеми однієї ітерації алгоритмів SHA-2. Порівняльна характеристика основних варіантів SHA-2 и SHA-1. Обчислення цифрового відбитка у SHA-384 та SHA-256.
курсовая работа, добавлен 03.06.2016Характеристика заходів підвищення продуктивності процедури згладжування контурів графічних об’єктів у системах комп’ютерного дизайну. Особливості програмно-апаратної реалізації розглянутої процедури. Аналітичне співвідношення площі покриття піксела.
автореферат, добавлен 27.08.2014