Розробка підходу i застосування апарату булевих функцiй для аналiзу i синтезу ефективних криптографічних алгоритмів захисту інформації
Аналіз методу синтезу алгебраїчних нормальних форм булевих SAC-функцiй нульового та вищого порядкiв. Особливості розробки підходу i застосування апарату булевих функцій для аналізу i синтезу ефективних криптографічних алгоритмів захисту інформації.
Подобные документы
Дослідження групи однотипних елементарних функцій, які мають однакову складність для здійснення криптографічних перетворень. Формалізація правил побудови елементарних функцій перестановок, керованих інформацією, для криптографічних перетворень.
статья, добавлен 21.02.2017Вивчення існуючих рішень у галузі захисту інформації через радіомережі. Характеристика запропонованої розробленої моделі. Описання та характеристика алгоритму, експериментів, дослідів даної моделі. Розробка засобу захисту інформації через радіомережі.
статья, добавлен 23.03.2023Розробка способу побудови моделей системи захисту інформації. Виявлення загроз на основі використання інформаційних моделей захисту даних та інформаційних моделей загроз. Розробка алгоритму протидії атакам на електронні засоби масової інформації.
автореферат, добавлен 20.07.2015Сучасні криптографічні системи захисту інформації, їх порівняльна характеристика, аналіз переваг і недоліків. Закономірності шифрування в каналах зв'язку, розробка відповідних алгоритмів. Формування і принципи використання електронного цифрового підпису.
дипломная работа, добавлен 24.01.2016Загальна характеристика ринку надання інформаційних послуг. Знайомство з особливостями застосування методів арифметичного кодування в системах криптографічного захисту інформації. Розгляд головних способів побудови адаптивного арифметичного коду.
статья, добавлен 06.09.2021Сутність та теоретичне обґрунтування безпеки інформації в епоху інформаційного суспільства. Класифікація та характеристика загроз інформації, особливості засобів захисту інформації від несанкціонованого доступу. Організація безпеки комп’ютерних мереж.
курсовая работа, добавлен 23.03.2016Методи та засоби, що підвищують рівень автоматизації процедур схемотехнічного аналізу та синтезу мікроелектромеханічних систем на напівпровідниковому кристалі. Вплив технологічних параметрів виготовлення на вихідні параметри інтегрального пристрою.
автореферат, добавлен 20.07.2015Шляхи підвищення системності підходу до проблеми захисту інформації при комплексному використанні всіх наявних засобів. Аналіз системи захисту, що повинна забезпечувати захист від некомпетентних або недостатньо підготовлених користувачів та персоналу.
статья, добавлен 12.07.2022Викрадення інформації з метою використовувати у своїх власних цілях. Використання програмних засобів для подолання захисних можливостей системи. Характеристика основних засобів та методів захисту інформації. Фізичні засоби захисту у фінансових установах.
курсовая работа, добавлен 28.02.2011Побудова методів формального представлення відношень за допомогою апарата бінарних логічних мереж. Розробка алгоритмів формування вхідної інформації при проведенні тестування телефонних станцій. Відпрацювання функцій та контроль технологічного процесу.
автореферат, добавлен 28.08.2014Характеристика інформації та способи її технічного захисту. Класифікація видів захисту комп’ютерної інформації: фізичний пошук і візуальний огляд, виявлення радіозаставних пристроїв та електронних засобів, перевірка наявності каналів просочування.
реферат, добавлен 23.11.2015Розробка методів та засобів формування і застосування стилів програмування в дослідженні ПЗ. Комплекс інформаційно-програмних засобів, що автоматизують вирішення визначених задач. Застосування компонентів вторинного використання та успадкованого ПЗ.
автореферат, добавлен 30.07.2014Характеристика підходу до оптимального синтезу магістральної частини мережі обміну даними шляхом вибору пропускних спроможностей ліній зв'язку, що забезпечують мінімальний середній час затримки. Залежність даного підходу від вибору методу маршрутизації.
статья, добавлен 14.01.2017Забезпечення конфіденційності даних при передаванні з розвідувально-пошукових безпілотних літальних апаратів за рахунок застосування нейронних мереж. Створення універсального датасету криптографічних алгоритмів для забезпечення конфіденційності даних.
статья, добавлен 21.12.2023Дослідження методів проектування мікросмужкових фільтрів НВЧ. Розробка алгоритмів проектування допусків в залежності від технології виготовлення підсистеми мікросмужкових фільтрів з можливістю аналізу та синтезу допусків на основних етапах технології.
автореферат, добавлен 26.08.2014Розробка проблемно-орієнтованих методів і алгоритмів отримання в інформаційно-вимірювальних системах інформації, що дозволяє виявити зміни у стані об’єкта. Застосування технологічних засобів автоматизації збору, обробки та подання результату вимірювання.
автореферат, добавлен 29.09.2014Використання цілісного підходу до захисту програми від хакерських атак, вірусів та несанкціонованого доступу до конфіденційних даних. Розробка ефективних інструментів тестування безпеки програмного вебпродукту. Переваги та недоліки хмарних середовищ.
статья, добавлен 18.12.2023Поняття, сутність, значення захисту інформації. Форми існування даних, що підлягають захисту. Причини порушення цілісності інформації. Потенційно можливі злочинні дії. Класифікація автоматизованої системи. Рекомендації по збільшенню рівня захищеності.
курсовая работа, добавлен 01.02.2012Переваги методів захисту інформації на базі квантових технологій. Системи пост-квантової криптографії на основі теорії ґраток. Напрями досліджень пост-квантових методів та розробки ефективних систем захисту з використанням квантових технологій.
статья, добавлен 21.02.2017Опис застосування породжувальних граматик у лінгвістичному моделюванні. Характеристика методу породжувальної граматики у комп’ютерній лінгвістиці. Аналіз схеми лінгвістичного аналізу текстового контенту під час формування контенту. Розробка алгоритмів.
статья, добавлен 29.08.2016Аналіз сучасних методів проектування алгоритмів для забезпечення можливості автоматизованого перетворення та створення паралельних версій алгоритмів. Розробка методу автоматизованого виконання програм і вибору найкращого алгоритму за заданими критеріями.
автореферат, добавлен 11.08.2015Умови застосування кількісних характеристик у вигляді величин залишкового ризику чи ймовірностей подолання порушником засобів захисту тих або інших властивостей захищеності. Вирази для їх розрахунків та моделі відповідних систем захисту інформації.
статья, добавлен 29.01.2019Розробка нечітких і нейро-нечітких структур та ефективних алгоритмів для реалізації регулювання характеристик інформаційної взаємодії. Експериментальне дослідження методів і алгоритмів інтелектуального регулювання. Розв’язання прикладного завдання.
автореферат, добавлен 28.10.2015Розробка математичних описів та ефективних адаптивних алгоритмів для комп'ютерного аналізу процесів теплопередачі в системах охолодження на теплових трубах. Створення структури пакету комп'ютерних програм та комплекту самостійних програмних модулів.
автореферат, добавлен 27.07.2015Принципи організації системи захисту інформації в інформаційних системах підприємств. Обґрунтування запровадження принципу поетапного здійснення технічного захисту інформації з урахуванням динаміки загроз. Управління інформаційною безпекою підприємства.
статья, добавлен 27.09.2016