Просмотр по УДК "004.056.55"
Отображаемые элементы 1-19 из 19
-
Аналіз можливостей захисту додатків від шкідливого коду отриманого з менеджера пакунків NPM
(Вінницький національний технічний університет, 2021)В роботі розглянуто проблему безпеки коду сторонніх бібліотек з репозиторію npm. Згідно проведеного аналізу було визначено і запропоновано перелік можливостей для захисту додатків від потенційно вразливих пакунків -
Вдосконалення моделі RBAC у приватних хмарних середовищах
(ВНТУ, 2020)В результаті проведеної роботи було розроблено гібридну модель авторизації на основі виразів та RBAC, яка складається з 9 кроків і динамічно дає рішення про доступ до ресурсу чи операції, в залежності від поточного ... -
Вдосконалення та моделювання електронних цифрових підписів матричного типу для текстографічних документів
(Одеський національний політехнічний університет, 2018) -
Дослідження візуальної криптографії та її роль для безпечного зв'язку
(ВНТУ, 2017)Досліджено підхід розподілу секрету і, зокрема, здатність візуальної криптографії вирішувати питання безпеки в роботі з зображеннями. Візуальна криптографія являє собою потужний метод, який поєднує в собі поняття шифрування ... -
Дослідження методів захищеного передавання конфіденційних даних для мобільних пристроїв
(ВНТУ, 2018)У даній роботі розглянуто та досліджено існуючі методи захищеного передавання конфіденційних даних для мобільних пристроїв та запропоновано нове рішення, що полягає у поєднанні існуючих методів задля підвищення захисту ... -
Дослідження можливості підвищення стійкості протоколу аутентифікації WPA-PSK
(ВНТУ, 2019)В роботі розглянуто та детально проаналізовано процес роботи протоколу аутентифікації WPA-PSK, а також описано основний його недолік. Крім того запропоновано модифікацію для процесу генерації ключа підтвердження за рахунок ... -
Емпіричне дослідження стійкості одної моделі криптосистеми з відкритим ключем
(ВНТУ, 2019)За допомогою середовища системи комп’ютерної математики Maple наочно продемонстровано проблеми факторизації великих цілих чисел. Шляхом обчислювальних експериментів показано, що час факторизації для числа, що є добутком ... -
Засіб захищеного обміну даними на основі псевдонедетермінованих криптографічних перетворень
(ВНТУ, 2020)Проаналізовано застосування псевдонедетермінованих криптографічних перетворень, щодо можливості їх використання у засобах захищеного обміну даними. Запропоновано новий засіб захищеного обміну даними, робота якого дозволятиме ... -
Захист приватних повідомлень на основі технології блокчейн та псевдонедетермінованого шифрування
(ВНТУ, 2019)Проаналізовано відомі систем обміну повідомленнями та спроектовано структуру власної системи захисту обміну повідомленнями на основі технології смарт-контрактів із застосуванням методу псевдонеде-термінованого шифрування. ... -
Класифікація вад захисту через помилки у програмному забезпеченні
(ВНТУ, 2019)У статті йдеться про вразливості взагалі системи захисту програмного забезпечення, а саме про вразливості систем захисту, що можуть бути спричинені наявним у ній програмним кодом і дають змогу обійти впроваджені програмні ... -
Методи знаходження простих чисел
(ВНТУ, 2020)За допомогою реалізації алгоритмів знаходження простих чисел в середовищі програмування мови Assembler FASM та середовища програмування мови С++ Visual Studio 2017 здійснено обчислювальні експерименти по знаходженню ... -
Моделювання матричних афінних шифрів для криптографічних перетворень зображень
(Полтавський університет економіки і торгівлі, 2017)Розглянуто результати моделювання матричних афінних удосконалених шифрів для крипто-перетворень чорно-білих та кольорових зображень зі зменшеною вдвічі кількістю матричних ключів. На основі експериментів у Mathcad з різними ... -
Покращення алгоритму шифрування HC-128
(ВНТУ, 2018)Проведено огляд алгоритму шифрування HC-128, виконані аналітичні, та практичні дії для підвищення крипостійкості алгоритму від зовнішнього втручання. -
Пошук найефективнішого методу асиметричного шифрування щодо підвищення швидкодії криптоперетворень
(ВНТУ, 2018)Використавши порівняльний аналіз криптоалгоритмів з відкритим ключем аналізуємо, швидкості шифру-вання і дешифрування даних, які передаються, яка обумовлена їх класичною асиметричною структурою. Дана методика експертної ... -
ПРОГРАМНИЙ ДОДАТОК ДЛЯ ВЕДЕННЯ ЖУРНАЛУ ПОДІЙ КЛАВІАТУРИ
(http://conf.vntu.edu.ua/allvntu/2015/initki/txt/bodnar-maydanyuk.pdf, 2020-07)Розглянуто програмний додаток для реєстрації дій користувача. -
Протоколи узгодження секретних ключів у вигляді матричних перестановок значної розмірності для криптографічних перетворень
(Державний університет «Житомирська політехніка», 2020) -
Підвищення захисту обміну даними в локальній мережі
(ВНТУ, 2019)В роботі розглянуто проблему захищеної передачі даних в локальній мережі, а також підвищено якість захисту за допомогою криптографічного алгоритму Cramer-Shoup. Згідно даного шифру розроблено програму — текстовий чат, що ... -
Удосконалення моделі керування доступом на основі ролей у приватних хмарних середовищах
(Інститут проблем реєстрації інформації НАН України, 2019)Розроблено гібридну модель авторизації на основі виразів і RBAC, яка складається з 9 кроків і динамічно дає рішення про доступ до ресурсу чи операції залежно від поточного налаштування, а також проведено порівняння ... -
УЩІЛЬНЕННЯ ДАНИХ НА ОСНОВІ BWT- ПЕРЕТВОРЕННЯ
(http://conf.vntu.edu.ua/allvntu/2015/initki/txt/rikachtvskiy.pdf, 2020-07)Розглянуто методи ущільнення даних без втрат на основі сортувального BWT-перетворення

