Методи підвищення стійкості стеганосистем до несанкціонованого доступу
Системний аналіз існуючих на сьогодні методів підвищення стеганографічної стійкості систем до різних видів атак, яким може піддаватися стеганографічний контейнер у каналі передачі інформації. Систематизація моделі порушника стегосистеми та види атак.
Подобные документы
Шляхи підвищення ефективності застосування систем управління інформаційно-технологічними послугами. Моделі та інструментальні засоби для інтеграції систем управління в корпоративну ІТ-інфраструктуру та підвищення рівня інтелектуальної обробки даних.
автореферат, добавлен 19.06.2018Исследование безопасности всемирной паутины для обычного пользователя. Основные способы мошенничества в сети. Особенность организации фишинг-атак. Анализ правил, с помощью которых посетители сайтов смогут обезопасить себя от атак кибер-мошенников.
статья, добавлен 07.11.2018Веб-сервер - программное обеспечение, осуществляющее взаимодействие по протоколу с браузерами пользователей, которые выступают в качестве клиентов. Главные уровни критичности реализации угрозы сетевых атак. Оценка аппаратного обеспечения предприятия.
дипломная работа, добавлен 02.06.2017Використання способу числової стійкості для створення методики розрахунку високочастотних синтетичних сейсмограм. Перехід до матриць вищого порядку. Обчислення хвильових полів для горизонтально-шаруватого напівпростору на основі матричного методу.
статья, добавлен 30.10.2016Аналіз відомих методів контролю та автоматичного виправлення типових помилок користувача, а також засобів реалізації методів у рамках "штатних" можливостей сучасних систем управління базами даних. Розробка засобів програмної реалізації моделей і методів.
автореферат, добавлен 28.08.2014Исследование эффективности и применимости статистических методов мониторинга вирусных атак, происходящих в компьютерных системах. Описания имитационного стенда, основанного на имитационной модели узла КС. Основные меры противодействия вирусным атакам.
статья, добавлен 15.07.2013Створення теорії комп'ютерних мереж, що динамічно реконфігуруються для підвищення якості обслуговування користувачів й оптимізації трафіка в мережах. Фактори, що роблять вплив на якість передачі інформації й вибору способу керування мережевими процесами.
автореферат, добавлен 30.07.2014Аналіз сучасних методів розв’язання некоректних задач відновлення інформації і оптимізації. Постановка задачі відновлення інформації з використанням різних схем оптимізації. Аналітичні методи відновлення інформації на основі диференціальних перетворень.
автореферат, добавлен 18.10.2013- 109. Моделі та методи сегментації границь зображень нерегулярного вигляду на основі адаптивних масок
Побудова системи базових моделей зображень нерегулярного вигляду. Введення формалізованих показників якості сегментації та методів їх оцінювання. Розробка моделі адаптивної маски для забезпечення стійкості сегментації вузлів контрастних зображень.
автореферат, добавлен 28.07.2014 Аналіз існуючих показників ефективності технічного захисту інформаційних ресурсів автоматизованих систем. Розробка систем захисту сучасних автоматизованих систем керування і оптимізація їх параметрів на базі математичного моделювання даних процесів.
автореферат, добавлен 27.04.2014Дослідження та аналіз стійкості непереривних лінійних систем автоматичного керування за різними критеріями. Приклади стійких та нестійких систем. Приклади зміни структури системи за допомогою корегуючих ланок. Аналіз якості систем та методи їх оцінки.
курс лекций, добавлен 23.07.2015Рассмотрение сети, которая подвержена атакам, с крупной структурой. Изучение разновидности атак. Определение причин возникновения ddos-атак. Оценка современных средств защиты. Выявление наиболее актуальных продуктов на рынке информационной безопасности.
дипломная работа, добавлен 07.08.2018Удосконалення елементів конструктивної теорії і проблемно-орієнтованого інструментарію формалізації і моделювання діагностичних методів для медичних інформаційних систем. Криптографічний захист лікарської інформації від несанкціонованого використання.
автореферат, добавлен 05.08.2014Основные разновидности потенциальных атак. Распространённые методы защит. Протокол Spanning Tree Protocol, основное назначение, принцип функционирования, алгоритм его действия. Определение корневого коммутатора. Незаконный посредник (man in the middle).
курсовая работа, добавлен 31.08.2016Розробка програмних систем адаптивного навчання, які використовують методи штучного інтелекту. Дослідження методів і засобів, які застосовуються в інтелектуальних системах обробки інформації і управління. Розроблення моделі процесу прийняття рішень.
автореферат, добавлен 29.09.2014Безопасность обращения информации внутри сети. Реализация программного модуля детектирования сетевых атак и предоставление сетевой защиты удаленным серверным машинам. Обнаружение аномальных вторжений в компьютерные сети статистическими методами.
статья, добавлен 29.06.2018Аналіз методів і систем побудови комп’ютерних мереж. Організація паралельного моделювання об’єднаного трафіку. Покращення характеристик продуктивності й масштабованості. Підвищення адекватності імітаційних моделей, побудованих на основі маршрутних дерев.
автореферат, добавлен 19.07.2015Розробка методів прискореного шифрування інформації на основі рекурентних послідовностей та програмно-апаратних засобів їх реалізації. Огляд принципів побудови процесорів для шифрування. Криптографічний захист інформації від несанкціонованого користувача.
автореферат, добавлен 12.02.2014Альтернативний підхід до побудови (відбору) S-блоків з використанням показників випадковості. Удосконалення методів і критеріїв відбору підстановок за комбінаторними показниками (інверсіям, зростанням і циклам) на основі посилювання існуючих критеріїв.
автореферат, добавлен 20.07.2015Аналіз методу оцінювання ризиків з урахуванням впливу механізмів захисту інформації на параметри безпроводових інформаційно-телекомунікаційних систем, які функціонують в умовах реалізації атак інформаційних операцій. Пропускна спроможність каналу зв'язку.
статья, добавлен 23.02.2016Побудова математичної моделі розвитку онтологій. Інтеграція моделей. Розробка методів аналізу адекватності, усунення властивостей динамічної суперечливості інформації. Обґрунтування алгоритмічних та інструментальних засобів аналізу у прикладних задачах.
автореферат, добавлен 25.07.2014Дослідження методів стеганографічного аналізу контейнерів-зображень з метою пошуку шляху їх ефективного застосування. Розробка моделі системи захисту інформації на основі взаємодії криптографічних і стеганографічних алгоритмів задля додаткового захисту.
автореферат, добавлен 11.08.2015Характеристика службы TCP/IP. Основные виды атак на сетевом уровне TCP/IP: пассивные атаки на уровне TCP, подслушивание, активные атаки на уровне TCP. Особенности команд ftp, rexec, securetcpip и telnet. Средства защиты атак на службы протокола TCP/IP.
курсовая работа, добавлен 03.01.2012Принципы и достоинства обнаружения вирусных атак на сетевом и системном уровнях, требования к системам обнаружения нового поколения. Рекомендации и программные методы защиты от удаленных атак в сети Internet. Анализ современного рынка безопасности.
курсовая работа, добавлен 29.05.2008Системний аналіз пошукових систем бібліотек і напрями їх удосконалення. Основні засоби підвищення ефективності пошуку в електронних каталогах наукових бібліотек. Основні принципи організації адаптивного інтерфейсу інформаційних систем бібліотек.
автореферат, добавлен 28.09.2015