Кафедра захисту інформації: Недавні надходження
Відображеня елементи 341-360 із 412
-
Метод та інтерфейси для передавання даних в лініях з високим рівнем завад
(ВНТУ, 2016)Розглянуто сучасні інтерфейси передавання даних. Наведено новий метод передавання даних в лініях з високим рівнем завад, який дозволяє забезпечити цілісність цих даних. Даний метод реалізовано у вигляді синхронного та ... -
Методи розпаралеленого гешування, стійкого до загальних атак
(ВНТУ, 2016-12-13)У роботі проведено аналіз сучасного стану розвитку геш-функцій та атак на них. На основі цього аналізу визначено, що одними із найнебезпечніших є загальні атаки на основі мультиколізій. Для покращення стійкості конструкцій, ... -
Methods of parallel hashing infeasible to generic attacks
(ВНТУ, 2016-12-13)The given paper contains the analysis of modern state-of-art of hash functions and the attacks on them. As a result of the carried out analysis, it is determined that one of the most dangerous are generic attacks, based ... -
Методы распараллеленного хеширования, стойкого к общим атакам
(ВНТУ, 2016-03-01)В работе проведен анализ современного состояния развития хеш-функций и атак на них. На основе этого анализа определено, что одними из наиболее опасных являются общие атаки на основе мультиколлизий. Для улучшения стойкости ... -
Апаратні засоби для реалізації багатоканального керованого хешування
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2011-03-01)У даній статті розглянуто апаратну реалізацію багатоканального керованого хешування. Запропоно- вано підходи до розробки блоків ущільнення та формування вектора керування. Наведено схеми пристроїв, отриманих відповідно ... -
Редактор дерева ризику-відмов
(ВНТУ, 2007-01-12) -
Підхід до хешування, що стійке до аналізу зловмисника
(Харківський університет Повітряних Сил імені Івана Кожедуба, 2010-01-12)Для забезпечення електронної комерції використовується хешування, тобто процес обчислення хеш-значення. Це суттєво вплинуло на математичні моделі хешування– вони повинні бути відкритими для дослідження, оскільки підприємці, ... -
Моделювання процесу оброблення двовимірного масиву даних за різницевими зрізами
(Фізико-механічний інститут ім. Г. В. Карпенка НАН України, 2012)Розглянуто особливості оброблення за методом різницевих зрізів двовимірного масиву даних розмірністю , який сформовано з зважених елементів вхідного вектора для дискримінантних функцій. Отримано результати імітаційного ... -
Аналіз моделей паралельного підсумовування елементів числового масиву
(Вінницький державний технічний університет, 2002) -
Методи формування псевдовипадкових чисел для псевдонедетермінованих геш-функцій
(ВНТУ, 2016-04)Для реалізації концепції псевдонедетермінованого гешування необхідні специфічні методи генерування псевдовипадкових чисел. Досліджено відомі генератори псевдовипадкових чисел та запропоновані нові методи формування ... -
Методические указания по курсу "Прикладная теория информации" для студентов дневной и вечерней формы обучения спец. 0608.
(Вінницький політехнічний інститут, 1982)Цель настоящих методических указаний - помочь студентам в усвоении теоретической часта курса "Прикладная теория информации". Изучение основных положений теории предполагает самостоятельную работу студента над учебниками ... -
Методические указания и контрольные задания по курсу "Прикладная теория информации" для студентов заочной формы обучения специальности 0608
(Вінницький політехнічний інститут, 1983)В процессе изучения курса "Прикладная теория информации" студенты выполняют контрольную работу, лабораторные работы и сдают зачет. Основная форма изучения теоретической части курса - самостоятельная работа студента над ... -
Адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2015)Запропоновано адаптивний метод ущільнення даних без втрат, що базується на використанні методів відкидання послідовностей однакових символів, суть якого полягає в аналізі кожного блоку вихідних даних та відкиданні послідовності ... -
Еволюційний пошук інформативних ознак із залученням експерта в задачі оцінки якості артезіанської води
(ВНТУ, 2015)Розв’язано задачу виділення набору інформативних ознак, що описують стан артезіанської свердловини. Запропоновано метод автоматичного вибору комбінації ознак, який інтегрує використання емпіричних спостережень та експертних ... -
Спеціалізований процесор для ущільнення даних
(ВНТУ, 2016-04-19)Розглянуто метод адаптивного ущільнення даних на основі лінійної форми Фібоначчі та особливості його реалізації у вигляді спеціалізованого процесора. Цей процесор певним чином підключено до центрального процесора комп’ютера. -
Захист файлів в операційній системі Android
(ВНТУ, 2016-03)У даній роботі розробляється програмний засіб для захисту файлів в операційній системі Android. Програмний засіб даватиме можливість виконати захист двома способами: шифрування виконуваних файлів і приховування від файлових ... -
Аналіз атаки типу ARP-Spoofing
(ВНТУ, 2016-03)У проекті досліджена атака типу ARP-Spoofing, був проаналізований протокол ARP і його вразливості, а також було проаналізовані методи виявлення та захист від цієї атаки. -
SQL Injection prevention system
(ВНТУ, 2016-04-19)Existing vulnerabilities of Web-resources threaten the regular work of information systems. The most common Web-resource vulnerability is SQL Injection. This article describes the known approaches to protect Web-applications ... -
Класифікація інформаційно-аналітичних центрів з управління комплексною інформаційною безпекою
(ВНТУ, 2016-04-19)На даний момент інформаційно-аналітичні центри є мало дослідженим, але досить важливим аспектом управління інформаційною безпекою. У даній доповіді представлено класифікацію інформаційно аналітичних центрів з урахуванням ...