Now showing items 61-80 of 319

    • Контроль відносних рівнів випромінювання у системах радюмоніторингу 

      Гульчак, Ю. П. (ВНТУ, 2009)
      Важливою складовою комплексної системи захисту інформації є пристрої радіо-моніторингу електромагнітної обстановки на виділених об'єктах. Такі пристрої наряду з вимірюванням рівня випромінювання потребують також оцінки ...
    • Алгоритм паралельного хешування даних 

      Баришев, Ю. В. (ВНТУ, 2009)
      В телекомунікаційних мережах розв'язок задач забезпечення цілісності та автентичності даних часто розв'язують за допомогою хешування. Відомо, що однією з найбільш актуальних задач криптографії, пов'язаних з хешуванням, є ...
    • Розробка спеціальних алфавітів кодування та відновлення даних 

      Гульчак, Ю. П.; Абрамович, Г.; Гульчак, Е. П. (ВНТУ, 2009)
      Запропонований варіант ущільнення даних, який використовує природну збитковість текстових повідомлень. Відомо, що середня збитковість європейських мов - 50 - 60%, тобто при втраті частини тексту є висока вірогідність ...
    • Захист програм з використанням обчислення відхилень чисел вхідних послідовностей 

      Лужецький, В. А.; Каплун, В. А.; Алєксєєва, Т. (ВНТУ, 2009)
      Швидке зростання темпів розповсюдження персональних комп'ютерів, розвиток засобів обробки інформації, розширення кола користувачів, що мають безпосередній доступ до інформації - це все призвело до необхідності вирішення ...
    • Шифрування даних на основі арифметичних операцій за довільним модулем 

      Дмитришин, О. В. (ВНТУ, 2009)
      В даній роботі, поставлена мета досягти можливості використання операцій додавання та множення в симетричних блокових шифрах при збереженні вище зазна­ченої криптографічної стійкості з урахуванням розрядності сучасних ...
    • Подавлення шумів з допомогою дискретного знакозмінного q-перетворення 

      Козлюк, П. В. (ВНТУ, 2009)
      При видаленні шумів в сигналах широко використовуються дискретні ортогональні перетворення. Найчастіше процедура видалення шумів представляє собою аналіз і видалення високочастотних складових із спектру сигналу. Особливо ...
    • Еластичність як функція оцінки вразливості інформаційних ресурсів 

      Гульчак, Ю. П.; Бойко, Ю. В.; Гульчак, Е. Ю. (ВНТУ, 2009)
      У доповіді представлені структуровані загрози за основними напрямками захисту, такими як захист об’єктів інформаційної системи; захист процесів, процедур і програм обробки інформації; управління системою захисту. Побудова ...
    • Блоковий шифр на основі недермінованого алгоритму 

      Лужецький, В. А.; Остапенко, А. В. (ВНТУ, 2009)
      Постійно зростаючі вимоги до шифрів, врахування ними особливості сучасної елементної бази обумовлює потребу у створенні нових підходів до реалізації блокових шифрів. Пропонується будувати блоковий шифр на основі використання ...
    • Психологічні аспекти у галузі інформаційної безпеки 

      Дудатьєв, А. В.; Дудатьєва, В. М.; Кец, О. Д. (ВНТУ, 2009)
      Захист інформації розуміє під собою не лише використання відомих механізмів захисту але і кваліфіковані кадри. Відомий факт, що самою слабкою ланкою в цьому ланцюгу є людський фактор. Практично всі підприємства, заводи, ...
    • Оцінювання та забезпечення інформаційної безпеки в умовах виникнення конфлікту 

      Дудатьєв, А. В.; Войтович, О. П. (ВНТУ, 2009)
      Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв’язок з різноманітною діяльністю людини. У зв’язку з цим актуальною є задача оцінювання та ...
    • Криптографічні перетворення на основі алгебраїчних порівнянь 

      Лужецький, В. А.; Гаєвський, М. Л. (ВНТУ, 2009)
      Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу шифрування ...
    • Генерування пар взаємно простих чисел 

      Дмитришин, О. В. (ВНТУ, 2009)
      Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ...
    • Узагальнена модель стійкого паралельного хешування 

      Лужецький, В. А.; Баришев, Ю. В. (Харківський національний економічний університет, 2009)
      Одна з вимог, що найбільш часто висувається до процесу обчислення хеш-значення, є його швидкість. Очевидно, що при цьому основна вимога до хешування, стійкість, повинна залишатись сталою. В процесі криптоаналізу хешування ...
    • Методи перетворення інформації для підвищення коефіцієнта ущільнення 

      Каплун, В. А.; Михалевич, О. В. (ВНТУ, 2009)
      Дана робота присвячена одному з підходів щодо ущільнення даних, який базується на представленні вхідного повідомлення у вигляді послідовності додатних цілих чисел, а вихідного повідомлення – у вигляді сукупності значень, ...
    • Дослідження умов можливості ущільнення методами, що базуються на обчисленні відхилень 

      Каплун, В. А.; Алєксєєва, Т. М. (ВНТУ, 2009)
      У доповіді розглядаються результати проведених досліджень, для яких було відібрано ряд файлів різних форматів і різного обсягу. Для аналізу файли з вхідними повідомленнями представлялися у вигляді послідовностей чисел ...
    • Методи побудови швидких алгоритмів хешування 

      Баришев, Ю. В. (ВНТУ, 2009)
      Відомо, що для хеш-функцій з теоретично доведеною стійкістю, їх стійкість або опір колізіям прямо пропорційний довжині значення. В той же час, чим більша розрядність хеш-значення, тим більше обчислень функції необхідно ...
    • Стеганографічний захист інформації на основі інтегрального критерію стійкості до активних jpeg-атак 

      Лукічов, В. В. (ВНТУ, 2009)
      Коло задач, вирішуваних в межах сучасних комп’ютерних систем (КС), є надзвичайно широким. Однак основне призначення КС полягає у автоматизованому збирані, зберіганні, оброблені та передаванні інформації. Одним з основних ...
    • Захист програмного забезпечення на основі методів ущільнення 

      Лужецький, В. А.; Каплун, В. А. (Харківський національний економічний університет, 2009)
      Проблема захисту інформації, що зберігається у комп'ютерних системах, є досить актуальною в наш час, оскільки піратство, несанкціонована модифікація, збут, крадіжка і копіювання програмних продуктів набувають масового ...
    • Режим керованого зчеплення блоків зашифрованого тексту 

      Дмитришин, О. В.; Лужецький, В. А. (ВНТУ, 2009)
      В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення ...
    • Розширення економічної складової поняття ризику в теорії захисту інформації 

      Дудатьєв, А. В.; Баришев, Ю. В. (ВНТУ, 2009)
      Розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Проаналізовано сучасне розуміння ризику, на основі якого визначено ряд недоліків. Запропоновано підходи для ...