Search
Now showing items 151-160 of 214
Теоретичні аспекти та технології керованого хаосу для реалізації комплексного інформаційного захисту соціотехнічних систем
(ВНТУ, 2014-09-25)
Для побудови ефективної комплексної системи захисту інформації сучасної соціотехнічної системи необхідно вирішити дві задачі: захист власних інформаційних ресурсів та захист від інформаційного впливу конкурентів. Досвід ...
Метод автентифікації віддалених користувачів для мережевих сервісів
(ВНТУ, 2014-09-25)
В даній статті представлено аналіз методів авторизації користувачів мережевих сервісів. Запропоновано метод захисту мережевих сервісів, який передбачає розробку правил політики інформаційної безпеки не лише для користувачів, ...
Інформаційна безпека соціотехнічних систем в умовах інформаційної війни
(ВНТУ, 2012-10-26)
У статті розглянуто умови функціонування соціотехнічних систем. Запропоновано структурні моделі механізмів ведення інформаційної війни, які дозволяють забезпечити необхідний рівень інформаційної безпеки сучасного підприємства.
Адаптивний метод ущільнення даних одним проходом з рівномірним розбиттям на блоки
(ВНТУ, 2012)
Розглянуто метод ущільнення даних на основі лінійної форми Фібоначчі, який передбачає використання двох моделей джерела даних, чотирьох правил кодування даних і функції оптимізації (адаптації) та забезпечує підвищення ...
Підхід до ущільнення даних за допомогою лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)
Введено поняття унікальної послідовності. Отримано оцінку кількості унікальних послідовностей за певних обмежень на перші два члени, та визначено щільність заповнення членами цих послідовностей послідовності натуральних чисел.
Аксіоматика теорії комплексної безпеки соціотехнічних систем
(ВНТУ, 2013-11-01)
У статті запропоновані базові аксіоми, які відносяться до одного з ключових показників стану соціотехнічної системи – стану її захищеності в умовах ведення інформаційної війни. Наведені аксіоми в подальшому дозволять ...
Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів
(ВНТУ, 2010)
Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення.
Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів
(ВНТУ, 2011)
Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ...
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)
У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ...

