Програмно-апаратні засоби генерації псевдовипадкових послідовностей захисту інформації
Використання псевдовипадкових двійкових послідовностей для захисту інформації в комп’ютерних системах, критерії ефективності програмно-апаратних засобів їх формування. Властивості булевих функцій зворотного зв’язку та максимальні періоди повторення коду.
Подобные документы
Порівняльний аналіз архітектури реконфігуровних комп’ютерних систем. Вплив обчислювальної складності задачі на величину прискорення комп’ютерної системи. Доцільність застосування реконфігуровної логіки з позиції організації зв’язку між нею і комп’ютером.
статья, добавлен 13.10.2016Вдосконалення методу оптимізації розподілу обчислювальних ресурсів між сервісними задачами комп'ютерних систем із множинним доступом. Дослідження процесу обробки запитів у комп'ютерних системах із множинним доступом в умовах обмежених ресурсів.
автореферат, добавлен 11.08.2015Аналіз останніх публікацій, що вказав на стрімке створення даних різними типами носіїв. Арифметичне та адаптивне арифметичне кодування з позиції можливості застосування в системах криптографічного захисту інформації для систем критичної інфраструктури.
статья, добавлен 02.09.2021Методи векторного представлення символьних послідовностей, що зберігають схожість за відстанню редагування. Дослідження методів пошуку схожих символьних послідовностей за допомогою розподілених представлень. Програмні засоби, що реалізують ці методи.
автореферат, добавлен 14.09.2015Аналіз основних напрямків застосування комп’ютерних технологій у вивченні потреб клієнтів загальноосвітніх навчальних закладів, їх ефективність, переваги та недоліки. Робота з програмно-діагностичними комплексами. Модуль "Опитування" - використання.
статья, добавлен 20.09.2017Розподіл всіх апаратних засобів гетерогенних комп’ютерних мереж авіакомпанії. Вибір і обґрунтування операційної системи, визначення числа і типів серверів, каналів зв’язку між корпусами, комунікаційного устаткування для проектування мережі авіакомпанії.
дипломная работа, добавлен 18.02.2011Поняття та класифікація комп’ютерних вірусів. Характеристика антивірусного програмного забезпечення, особливості його застосування для користувача. Види сучасних комп’ютерних шкідливих програм, способи попередження зараження та заходи профілактики.
реферат, добавлен 10.11.2010Переваги застосування технології RFID-ідентифікації, загрози інформаційній безпеці та потенційні атаки на ідентифікатори на основі RFID. Описано підхід для підвищення рівня захисту інформації, яка ідентифікує книжкову продукцію в системах обліку.
статья, добавлен 22.10.2020Математичне забезпечення інформаційної технології фільтрації нечіткої інформації від шумів у радіотехнічних, радіо-комп’ютерних системах на основі перетворення Гільберта-Хуанга. Ідентифікація локальних середніх екстремумів, середні максимуми та мінімуми.
статья, добавлен 27.07.2016Вивчення автентифікаційних комп’ютерних даних. Проведення неперервного контролю користувачів. Розробка реактивної моделі безпеки мережі. Оцінка сучасних комп’ютерних загроз. Технологія комунікації ближнього поля для надійного визначення користувачів.
статья, добавлен 22.03.2016Оцінка ефективності комп’ютерної обробки сенсорних даних у розподіленій системі автоматичного контролю. Обґрунтування параметрів вихідного сигналу, що базується на зміні режиму розпізнавання інформації. Огляд програмного забезпечення сервера системи.
автореферат, добавлен 06.11.2013Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.
статья, добавлен 23.03.2023Проблеми правового захисту комп’ютерної інформації в Україні. Методи злому комп'ютерних систем. Захист їх від хакерів. Програми-шпигуни. Парольний захист операційних систем. Основи криптографії. Симетричний або асиметричний криптографічний алгоритм.
книга, добавлен 06.05.2013Шляхи підвищення системності підходу до проблеми захисту інформації при комплексному використанні всіх наявних засобів. Аналіз системи захисту, що повинна забезпечувати захист від некомпетентних або недостатньо підготовлених користувачів та персоналу.
статья, добавлен 12.07.2022Основні стандарти захисту інформаційних систем, вимог до забезпечення процесу функціонування, забезпечення певного рівня захисту ІТ, який визначається інтегральним параметром. Вплив технологічних процесів на можливість побудови системи управління.
статья, добавлен 04.11.2018Пошук способів захисту інформації з обмеженим доступом, що зберігається на мобільному пристрої від злому, крадіжки й просто втрати смартфону. Визначення та розгляд найпоширеніших та більш надійних варіантів захисту інформації на мобільному пристрої.
статья, добавлен 01.12.2017Дослідження особливостей дворівневого алгоритму генерації тестів, заснованого на стратегії симуляції відпалювання. Ознайомлення з основними методами програмної реалізації запропонованих алгоритмів побудови вхідних послідовностей та їх оптимізації.
автореферат, добавлен 14.08.2015Сутність проектування та моделювання об'єктів (математичне, комп'ютерне), реалізованих за допомогою програмно-апаратних засобів. Поняття інформаційної моделі (навчальна, дослідна, науково-технічна, ігрова, імітаційна), графічний спосіб її представлення.
презентация, добавлен 05.05.2015Моделювання процесів порушення інформаційної безпеки, класифікація можливостей реалізації загроз (атак). Види джерел загроз безпеки інформації та способи впливу загроз на об'єкти. Система захисту та традиційні заходи для протидії витоку інформації.
реферат, добавлен 07.05.2014Проблема побудови цілісної та якісної системи захисту інформації з обмеженим доступом для малого підприємства. Етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню її налаштування.
статья, добавлен 11.05.2018Формування у студентів компетентностей безпечної діяльності у освітньо-інформаційному середовищі вищого навчального закладу. Фахова підготовка учителів інформатики. Застосування засобів захисту комп'ютерних мереж. Забезпечення кібербезпеки України.
статья, добавлен 23.08.2018Аналiз криптографiчних алгоритмiв захисту iнформацiї, протоколiв їх практичного використання. Розробка ефективного засобу оцiнки рiвня защищеностi криптографiчних алгоритмiв захисту iнформацiї на основi аналiзу еквiвалентної їм системи булевих рiвнянь.
автореферат, добавлен 15.11.2013Розробка програмного макету підсистеми для ідентифікації і аутентифікації користувачів в системах обробки інформації з обмеженим по доступом заданої загальній структурі засобів захисту і індивідуальними параметрами відповідних алгоритмів. Функції модуля.
контрольная работа, добавлен 01.12.2016Введення спеціального коду табличного представлення операндів. Розробка методу порозрядної табличної реалізації арифметичних операцій. Зменшення кількості послідовних етапів обробки інформації. Особливість порозрядної табличної обробки інформації.
автореферат, добавлен 12.07.2015Описано модель організаційно-економічного забезпечення ефективного захисту корпоративної інформації шляхом формалізації процедур формалізації завдання оптимізації системи захисту інформації (СЗІ). Розглянуто контур системи підтримки прийняття рішень.
статья, добавлен 26.04.2023