Browsing Наукові роботи каф. ЗІ by Issue Date
Now showing items 61-80 of 319
-
Контроль відносних рівнів випромінювання у системах радюмоніторингу
(ВНТУ, 2009)Важливою складовою комплексної системи захисту інформації є пристрої радіо-моніторингу електромагнітної обстановки на виділених об'єктах. Такі пристрої наряду з вимірюванням рівня випромінювання потребують також оцінки ... -
Алгоритм паралельного хешування даних
(ВНТУ, 2009)В телекомунікаційних мережах розв'язок задач забезпечення цілісності та автентичності даних часто розв'язують за допомогою хешування. Відомо, що однією з найбільш актуальних задач криптографії, пов'язаних з хешуванням, є ... -
Розробка спеціальних алфавітів кодування та відновлення даних
(ВНТУ, 2009)Запропонований варіант ущільнення даних, який використовує природну збитковість текстових повідомлень. Відомо, що середня збитковість європейських мов - 50 - 60%, тобто при втраті частини тексту є висока вірогідність ... -
Захист програм з використанням обчислення відхилень чисел вхідних послідовностей
(ВНТУ, 2009)Швидке зростання темпів розповсюдження персональних комп'ютерів, розвиток засобів обробки інформації, розширення кола користувачів, що мають безпосередній доступ до інформації - це все призвело до необхідності вирішення ... -
Шифрування даних на основі арифметичних операцій за довільним модулем
(ВНТУ, 2009)В даній роботі, поставлена мета досягти можливості використання операцій додавання та множення в симетричних блокових шифрах при збереженні вище зазначеної криптографічної стійкості з урахуванням розрядності сучасних ... -
Подавлення шумів з допомогою дискретного знакозмінного q-перетворення
(ВНТУ, 2009)При видаленні шумів в сигналах широко використовуються дискретні ортогональні перетворення. Найчастіше процедура видалення шумів представляє собою аналіз і видалення високочастотних складових із спектру сигналу. Особливо ... -
Еластичність як функція оцінки вразливості інформаційних ресурсів
(ВНТУ, 2009)У доповіді представлені структуровані загрози за основними напрямками захисту, такими як захист об’єктів інформаційної системи; захист процесів, процедур і програм обробки інформації; управління системою захисту. Побудова ... -
Блоковий шифр на основі недермінованого алгоритму
(ВНТУ, 2009)Постійно зростаючі вимоги до шифрів, врахування ними особливості сучасної елементної бази обумовлює потребу у створенні нових підходів до реалізації блокових шифрів. Пропонується будувати блоковий шифр на основі використання ... -
Психологічні аспекти у галузі інформаційної безпеки
(ВНТУ, 2009)Захист інформації розуміє під собою не лише використання відомих механізмів захисту але і кваліфіковані кадри. Відомий факт, що самою слабкою ланкою в цьому ланцюгу є людський фактор. Практично всі підприємства, заводи, ... -
Оцінювання та забезпечення інформаційної безпеки в умовах виникнення конфлікту
(ВНТУ, 2009)Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв’язок з різноманітною діяльністю людини. У зв’язку з цим актуальною є задача оцінювання та ... -
Криптографічні перетворення на основі алгебраїчних порівнянь
(ВНТУ, 2009)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу шифрування ... -
Генерування пар взаємно простих чисел
(ВНТУ, 2009)Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ... -
Узагальнена модель стійкого паралельного хешування
(Харківський національний економічний університет, 2009)Одна з вимог, що найбільш часто висувається до процесу обчислення хеш-значення, є його швидкість. Очевидно, що при цьому основна вимога до хешування, стійкість, повинна залишатись сталою. В процесі криптоаналізу хешування ... -
Методи перетворення інформації для підвищення коефіцієнта ущільнення
(ВНТУ, 2009)Дана робота присвячена одному з підходів щодо ущільнення даних, який базується на представленні вхідного повідомлення у вигляді послідовності додатних цілих чисел, а вихідного повідомлення – у вигляді сукупності значень, ... -
Дослідження умов можливості ущільнення методами, що базуються на обчисленні відхилень
(ВНТУ, 2009)У доповіді розглядаються результати проведених досліджень, для яких було відібрано ряд файлів різних форматів і різного обсягу. Для аналізу файли з вхідними повідомленнями представлялися у вигляді послідовностей чисел ... -
Методи побудови швидких алгоритмів хешування
(ВНТУ, 2009)Відомо, що для хеш-функцій з теоретично доведеною стійкістю, їх стійкість або опір колізіям прямо пропорційний довжині значення. В той же час, чим більша розрядність хеш-значення, тим більше обчислень функції необхідно ... -
Стеганографічний захист інформації на основі інтегрального критерію стійкості до активних jpeg-атак
(ВНТУ, 2009)Коло задач, вирішуваних в межах сучасних комп’ютерних систем (КС), є надзвичайно широким. Однак основне призначення КС полягає у автоматизованому збирані, зберіганні, оброблені та передаванні інформації. Одним з основних ... -
Захист програмного забезпечення на основі методів ущільнення
(Харківський національний економічний університет, 2009)Проблема захисту інформації, що зберігається у комп'ютерних системах, є досить актуальною в наш час, оскільки піратство, несанкціонована модифікація, збут, крадіжка і копіювання програмних продуктів набувають масового ... -
Режим керованого зчеплення блоків зашифрованого тексту
(ВНТУ, 2009)В контексті дослідження структури роботи блокових симетричних шифрів запропоновано модель керованого режиму зчеплення блоків зашифрованого тексту. Виділено основні етапи роботи симетричних блокових шифрів в режимі зчеплення ... -
Розширення економічної складової поняття ризику в теорії захисту інформації
(ВНТУ, 2009)Розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи захисту інформації. Проаналізовано сучасне розуміння ризику, на основі якого визначено ряд недоліків. Запропоновано підходи для ...

