Відображеня елементи 281-300 із 412

    • Хешування даних з нерівномірним розбиттям на блоки 

      Лужецький, В. А.; Філіппов, О. В. (ВНТУ, 2010)
      У доповіді розглядається новий підхід до хешування, який принципово відрізняється від усіх відомих методів хешування. Цей підхід полягає в тому, що розбиття початкового повідомлення здійснюється на блоки різної довжини ...
    • Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих 

      Лужецький, В. А.; Кичак, В. В. (ВНТУ, 2010)
      Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ...
    • Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь 

      Лужецький, В. А.; Гаєвський, М. Л. (ВНТУ, 2010)
      Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень.
    • Використання операції множення за секретним значенням модуля 

      Дмитришин, О. В. (ВНТУ, 2010)
      В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ...
    • Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації 

      Баришев, Ю. В. (ВНТУ, 2010)
      Відкритість алгоритмів хешування породжує низку проблем, що пов‘язані зі сталою послідовністю операцій, що виконуються на кожній ітерації хешування. Однак засекречення цих алгоритмів не може стати адекватним рішенням ...
    • Безпека життєдіяльності 

      Северин, Л. І.; Северин, С. Л.; Дудатьєв, А. В. (Вінницький державний технічний університет, 2001)
      У посібнику розглянуті основні положення про проблеми захисту людини від небезпек, наведена їх характеристика і класифікація, джерела виникнення та рекомендації і шляхи практичного вирішення цих проблем. Розглядаються ...
    • Форми р-кодів Фібоначчі i кодів золотої р-пропорції 

      Лужецький, В. А. (Харьковский государственный технический университет радиоэлектроники, 2000)
      Показується, що, виходячи з М-форми р-кодів Фібоначчі і кодів золотої пропорції, можна отримати набір різних форм цих кодів з певними визначальними властивостями. Описуються нові властивості відомих форм, що пропонуються.
    • Шифр заміни на основі псевдонедетермінованого генератора гами 

      Лужецький, В. А.; Горбенко, І. С.; Luzhetskiy, V. A.; Gorbenko, I. S. (ВНТУ, 2014)
      Шифр заміни здійснює перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Шифри з використанням гамування мають високу криптографічну стійкість, однак суттєвим ...
    • Класифікація методів ущільнення, що базуються на обчисленні відхилень 

      Лужецький, В. А.; Каплун, В. А. (Державний економіко-технологічний університет транспорту, 2007-12-18)
      Загальновідомі класифікації не дають змоги повною мірою враховувати можливості різних моделей джерел інформації. Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або ...
    • Метод формування перестановок довільної кількості елементів 

      Лужецький, В. А.; Горбенко, І. С. (Національний авіаційний університет, 2013-03-15)
      Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографіч- но стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в ме- жах ...
    • Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі 

      Лужецький, В. А.; Савицька, Л. А.; Luzhetsky, V.А.; Savitskaya, L. А. (Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2015)
      Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. ...
    • Використання операції множення за модулем в симетричних блокових шифрах 

      Лужецький, В. А.; Дмитришин, О. В.; Luzhetsky, V. A.; Dmytryshyn, O. V. (Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)
      Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних.
    • Блоковий шифр на основі псевдовипадкової послідовності крипто примітивів 

      Лужецький, В. А.; Остапенко, А. В. (Харківський національний економічний університет, 2010)
      Пропонується будувати блоковий шифр вико- ристовуючи псевдовипадкову (з точки зору крипто- аналітика) послідовність криптопримітивів. Ідея цього методу полягає в тому, що перетворення на кожному із раундів складається ...
    • Оцінка перспективності артезіанської свердловини з використанням експертних знань 

      Кондратенко, Н. Р.; Снігур, О. О.; Kondratenko, N. R.; Snihur, O. O. (Прикарпатський національний університет імені Василя Стефаника, 2015)
      Запропоновано систему підтримки прийняття рішення про перспективність видобутку питної води з артезіанської свердловини. В основі моделі – інтервальна нечітка логічна система типу 2. Вона працює не з усім вхідним вектором ...
    • Криптографічне перетворення псевдонедетермінованих блокових шифрів 

      Остапенко, А. В.; Ostapenko, A. V. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Обґрунтовано актуальність розробки симетричних блокових шифрів підвищеної швидкості. Запропоновано застосування псевдонедетермінованої послідовності перетворення даних для побудови блокових шифрів. Визначено основні етапи ...
    • Автентифікація за клавіатурним почерком на основі нейромережевого підходу 

      Кондратенко, Н. Р.; Мельник, Л. С.; Kondratenko, N. R.; Melnuk, L. S. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Обґрунтовано використання нейронних мереж для розпізнавання користувачів за клавіатурним почерком. Запропоновано використання поєднання двох архітектур нейромеж. Визначаються обмеження які пов’язані із сферою застосування ...
    • Класифікація вразливостей Web-ресурсів 

      Войтович, О. П.; Ювковецький, О. С.; Voytovych, O. P.; Yuvkovetskyi, O. S. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу інформаційно-комунікаційних систем. Для покращення їх ідентифікації запропоновано класифікацію вразливостей Web-ресурсів, яка забезпечує краще розуміння ...
    • Інформаційні Maple –технології дослідження процесу ущільнення даних 

      Лужецький, В. А.; Михалевич, В. М.; Михалевич, О. В.; Luzhetskyi, V. A.; Mykhalevych, V. M.; Mykhalevych, O. V. (ВНТУ, 2010-09)
      Розглянуто застосування системи символьної математики Maple для задач перетворення та статистичного дослідження даних. Продемонстровано перетворення суми рівномірно розподілених чисел до нормального закону розподілу. ...
    • Автоматизація фаззінгу 

      Войтович, О. П.; Шашков, Р. В.; Voytovych, O. P.; Shashkov, R. V. (Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)
      Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування тестової послідовності.
    • Виявлення та ідентифікація DDoS-атак 

      Войтович, О. П; Фесенко, А. І.; Voytovych, O. P.; Fesenko, A. I. (Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)
      Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ...