Search
Now showing items 81-90 of 214
Концептуальна модель інформаційного впливу
(Європейський університет, 2016)
У даній роботі запропонована концептуальна модель інформаційного впливу, яка дозволяє формалізувати процес проведення спеціальних інформаційно-психологічних і інформаційно-кібернетичних операцій. Наводяться результати ...
Дослідження ddos-atak за 2015 рік
(Європейський університет, 2016)
У роботі проведено аналіз DDos-атак за останні роки. Виявленні тенденції як зростання типових атак типу HTTP-flood, так і появи нових видів атак.
Шифрування даних на основі перестановок
(ВНТУ, 2011)
Клод Шеннон у своїй роботі про системи секретного зв’язку показав, що шифрування даних може бути реалізовано за допомогою операцій перестановок та підстановок (замін).
В сучасних блокових шифрах реалізуються достатньо ...
Про одну табличну модель перетворення даних
(ВНТУ, 2011)
Узагальненою моделлю перетворення даних є модель, що описується як відображення елементів множини М в елементи цієї або іншої множини. З даною моделлю пов’язане поняття функції. Існують різні форми представлення функцій: ...
Шифрування в режимі псевдовипадкового зчеплення блоків даних
(ВНТУ, 2011)
На сьогоднішній день, одним із ефективних засобів боротьби із перекрученням та несанкціонованим доступом до інформації є шифрування даних, зокрема використання симетричних блокових шифрів. Методи блокового шифрування ...
Професійна етика спеціаліста у галузі інформаційної безпеки підприємства
(ВНТУ, 2011)
Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних інформаційних ...
Дослідження методу ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2011)
Метою дослідження є визначення доцільності вико-ристання методу ущільнення для зменшення інформацій-ної надлишковості різних типів файлів. Дана проблема є актуальною, оскільки інформаційна надлишковість, що за-лежить від ...
Блоковий шифр на основі перестановок та підстановок
(ВНТУ, 2011)
Запропоновано блоковий шифр, в основу якого покладено новий підхід, що передбачає використання перестановок блоків різної довжини та гамування на основі псевдо-випадкової послідовності операцій.
Моделювання систем захисту інформації з урахуванням конкурентного середовища
(ВНТУ, 2011)
Для реалізації захисту інформаційних ресурсів сучасної соціотехнічної системи (людина, суспільство, підприємство, держава) необхідно створення відповідної теоретичної бази, яка б дозволяла реалізувати у практичній площині ...
Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь
(ВНТУ, 2010)
Останнім часом багато вчених відходять від
стандартних методів побудови блокових шифрів. Основою
багатьох таких методів є використання різних теоретико
числових перетворень.
Основна ідея запропонованого способу ...

