Искать
Отображаемые элементы 21-30 из 132
Шифрування даних імовірнісним методом
(ВНТУ, 2006)
Більшість сучасних операційних систем, прикладних пакетів обробки електронних документів, починаючи з найпростіших і до самих складних, обов'язково містять у собі функції захисту оброблюваної інформації від несанкціонованого ...
Стеганографічний захист ключової інформації
(ВНТУ, 2011)
На сьогодні досить важливим є питання збереження ключової інформації на серверах, що підключені до глобальної мережі Інтернет. Існує досить велика кількість способів взломати сервер, в тому числі основаних на тому, що ...
Визначення достовірності прийняття рішень в системах захисту інформації
(ВНТУ, 2011)
Для забезпечення цілісності, доступності та конфіденційності інформації в інформаційно-телекомунікаційних системах, що знаходяться на території певного об’єкту, застосовують комплексні системи захисту, які включають блоки ...
Блокові шифри на основі псевдонедетермінованих послідовностей криптопримітивів
(ВНТУ, 2011)
Відповідно до реалізацій функцій шифрування виділяють блокові шифри (БШ) побудовані на основі мереж Фейстеля (Feistel network), чергування процедур перестановок і підстановок (SP-мереж), структури «квадрат» (Square) та ...
Метод стеганографічного захисту мовної інформації
(ВНТУ, 2011)
Контроль телефонних розмов залишається одним з найбільш поширених видів промислового шпигунства і дій злочинних елементів. Причини очевидні – малі витрати і ризик реалізації загроз, необов'язковість заходу в контрольоване ...
Проблемы построения криптографически стойких генераторов псевдослучайных последовательностей
(ВНТУ, 2006)
This work describes the main methods, approaches and claims of cryptographic stable pseudo random sequences generators construction. It was given the comparative analysis of generators defined by standard ANSI X9.17 and ...
Розробка програми автентифікації за голосом для систем безпеки
(ВНТУ, 2017)
В даній роботі розглянуто та досліджено системи безпеки обмеження доступу за допомогою біометричної ідентифікації, а саме автентифікації в системах безпеки за допомогою голосу. Досліджено процес автентифікації за голосом ...
Вдосконалення стеганографічного методу Куттера-Джордена-Боссена в растрових зображеннях за рахунок підвищення пропускної здатності
(ВНТУ, 2017)
Запропоновано вдосконалення методу Куттера-Джордана-Боссена, що виконує стеганографічні приховування даних в просторовій області растрового зображення. Вдосконалення полягає у введенні в метод додаткових правил, що усувають ...
Захист електронного документообігу шляхом використання цифрового підпису на підприємствах
(ВНТУ, 2017)
У роботі проаналізовано недоліки та переваги використання цифрового підпису в процесі електронного документообігу. Розроблено рекомендації щодо підвищення ефективності використання електронного документообігу на вітчизняних ...
Дослідження вразливостей нульового дня
(ВНТУ, 2016-03)
У даній роботі досліджено вразливості та атаки нульового дня, життєвий цикл вразливостей, актуальність та проблематику. Розглянуто характеристику появ вразливостей нульового дня у інформаційних системах.

