Методи підвищення стійкості стеганосистем до несанкціонованого доступу
Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
Подобные документы
Розробка нових методів передачі інформації із забезпеченням таких характеристик, як мобільність, висока швидкість розгортання, інтерактивність, легкість використання. Визначення шляхів використання розподілених систем в різних сферах діяльності людини.
статья, добавлен 23.02.2016Вивчення проблемно-орієнтованого інструментарію моделювання взаємодії користувача і комп'ютеризованої системи. Метод оперативного навчання користувача з метою підвищення швидкості засвоєння інформації. Аналіз засобів підтримки адаптивного інтерфейсу.
автореферат, добавлен 05.01.2014Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.
статья, добавлен 23.03.2023Аналіз проблемних питань захисту інформаційних систем. Способи покращення систем захисту комп’ютерної інформації від скриптових вірусів, які потрапляють до комп’ютера з мережі Інтернет, при перегляді web-сторінок із вбудованим програмним забезпеченням.
статья, добавлен 30.07.2016Аналіз існуючих методів пошуку й використання інформації про аналогічні проекти при розробленні нової техніки. Розробка методів виділення значущих елементів та інформативних ознак в описі зразків техніки. Процес підбору й оцінювання аналогів зразків.
автореферат, добавлен 26.08.2015Проблемы исследований в области социо-инженерных атак. Применение вероятностно-реляционного алгоритма в вычислении программного комплекса. Оценка шансов успешной реализации атак, описание системы связей комплекса "информационная система – персонал".
статья, добавлен 15.01.2019Розробка засобів для підвищення ефективності проектування і експлуатації підсистеми локальної комп’ютерної мережі. Методи покращення транспортної служби локальних комп’ютерних мереж, які базуються на різних технологіях створення каналів передачі даних.
автореферат, добавлен 29.09.2015Аналіз моделі збору інформації з бездротової сенсорної мережі, що існують на даний час. Підходи, по яким можливо оптимізувати збір інформації. Встановлення гібридної моделі збору інформації та її об’єднання для рішення конкретної задачі роботи мережі.
статья, добавлен 27.07.2016Проблема забезпечення інформаційної безпеки ERP-системи. Аналіз існуючих засобів криптографічного захисту інформації та особливостей їх використання при побудові системи захисту ERP-системи від несанкціонованого доступу до її інформаційних ресурсів.
статья, добавлен 26.09.2016Особливості корпоративних мереж. Регламентація доступу до інформації і її захисту, що описується правилами інформаційної безпеки. Класифікація мережних атак на інформацію. Заходи боротьби з копіюванням паролів. Шифрування, тайнопис, криптографія з ключем.
статья, добавлен 07.07.2017Структура системи комп’ютерної безпеки та загальна характеристика методів захисту інформації. Основні фактори, що впливають на роботу та стійкість криптосистем. Проблеми безпеки передачі інформації та вимоги до сучасних надійних криптографічних систем.
статья, добавлен 14.09.2012Поняття та базові принципи інформаційної безпеки. Проблеми, пов'язані із захистом даних в мережі. Класифікація збоїв і несанкціонованого доступу, що веде до втрати або зміни даних. Необхідність та види захисту інформації в глобальній системі Інтернет.
статья, добавлен 26.01.2018- 88. Метод проектування та верифікації функцій комплексів засобів захисту від несанкціонованого доступу
Аналіз методу захисту інформацій від несанкціонованого доступу. Створення шаблонів для алгоритмів реалізації послуг безпеки у формальній нотації Паронджанова. Приклад застосування методу для розробки алгоритму реалізації послуги "відновлення після збоїв".
статья, добавлен 01.03.2017 Показатели и основные критерии обнаружения компьютерных атак в информационно-телекоммуникационных системах на основе метода индуктивного прогнозирования состояний. Особенности противодействия массированному воздействию вирусов на персональный компьютер.
статья, добавлен 28.04.2017Основи передачі дискретної інформації та принципи побудови каналів передачі. Аналіз модуляції, демодуляції дискретних сигналів. Методи передачі даних (комутація каналів, повідомлень та пакетів повідомлень), система багатоканального цифрового спектру.
реферат, добавлен 25.10.2009Розробка методів передачі інформації в розподілених системах із забезпеченням таких характеристик, як мобільність, висока швидкість розгортання, інтерактивність, легкість використання. Використання таких систем в різних галузях життєдіяльності людини.
статья, добавлен 23.02.2016Співвідношення між якостями таємності та робастності за заданої пропускної здатності. Аналіз існуючих методів стеганографічного захисту інформації. Розробка узагальнених моделей та методів неадаптивного та адаптивного вбудовування даних у зображення.
автореферат, добавлен 20.07.2015Виявлення помилок передачі цифрових даних в лініях комп'ютерних мереж та шинах обчислювальних систем. Розробка підходів до збільшення надійності високопродуктивних методів контролю, програмно-апаратних засобів контролю помилок підвищеної швидкодії.
автореферат, добавлен 23.08.2014Основна роль потокових симетричних шифрів у захисті інформації, для якої висуваються значні вимоги до рівня стійкості та швидкості обробки в режимі он-лайн. Забезпечення достатнього рівня стійкості, швидкодії та компактності при апаратній реалізації.
статья, добавлен 01.03.2017Ограничение доступа к серверам. Настраиваемые конфигурации безопасности. Централизованное администрирование политик IPSec средствами Active Directory. Обмен ключами в Интернете. Защита от атак с подменой идентификации, атак на пароли и приложения.
курсовая работа, добавлен 14.12.2012Оценка типов сетевых атак. Ограничения, заложенные в протокол TPC/IP. Двойное назначение снифферов. Угрозы, исходящие от IP-спуфинга. Сведения об атаках DoS. Переадресация портов и несанкционированный доступ. Вирусы и приложения типа троянский конь.
реферат, добавлен 19.01.2014Дослідження процесів виявлення помилок в каналах передачі даних комп’ютерних мереж та систем. Розробка підходів для збільшення надійності високопродуктивних методів контролю. Створення програмно-апаратних засобів контролю помилок підвищеної швидкодії.
автореферат, добавлен 28.10.2015Сутність, мета та задачі резервного копіювання інформації, схеми ротації та її види. Методи побудови систем зберігання даних. Системний аналіз вразливостей і підбір механізмів їх усунення. Вибір коефіцієнтів для оцінки об’єму внутрішніх накопичувачів.
дипломная работа, добавлен 11.06.2016- 99. Визначення проблематики теорії функціональної стійкості щодо застосування в комп'ютерних системах
Основні положення функціональної стійкості комп'ютерної системи в умовах впливу на них зовнішніх дестабілізуючих факторів. Показники і критерії функціональної стійкості комп'ютерної системи. Розробка загальної моделі дестабілізуючих впливів на систему.
статья, добавлен 27.07.2016 Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018