Browsing Кафедра захисту інформації by Title
Now showing items 61-80 of 371
-
Блокові шифри на основі псевдонедетермінованих послідовностей криптопримітивів
(ВНТУ, 2011)Відповідно до реалізацій функцій шифрування виділяють блокові шифри (БШ) побудовані на основі мереж Фейстеля (Feistel network), чергування процедур перестановок і підстановок (SP-мереж), структури «квадрат» (Square) та ... -
Блочний шифр на основі псевдонедетермінованої послідовності криптопримітивів
(ВНТУ, 2010)Запропоновано новий підхід до реалізації блочного шифру, який базується на використанні псевдонедетермінованих послідовностей криптопримітивів та розбитті повідомлення на блоки різної довжини на кожному з раундів перетворення. -
Вейвлет-діагностування електричних машин
(ВНТУ, 2004)Проведено аналіз наявних методів технічного діагностування електричних машин. Розглянуті основні поняття неперервних та дискретних вейвлет-перетворень. Запропоновано метод вейвлет-діагностування електричних машин, який має ... -
Визначення достовірності прийняття рішень в системах захисту інформації
(ВНТУ, 2011)Для забезпечення цілісності, доступності та конфіденційності інформації в інформаційно-телекомунікаційних системах, що знаходяться на території певного об’єкту, застосовують комплексні системи захисту, які включають блоки ... -
Використання «динамічної фуфелізації» для захисту від статичного дослідження
(ВНТУ, 2017)Досліджено способи захисту від несанкціонованого дослідження програм. Особливий акцент зроблено на протидію злому програм за допомогою інтерактивних дизасемблерів. Запропоновано використовувати такий авангардний спосіб ... -
Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера
(ВНТУ, 2010)Методи повного перебору – єдина група методів, які дають змогу завжди відшукати оптимальний розв‘язок, але є залежними від розмірності задачі. Роботу класичного алгоритму повного перебору можливо оптимізувати, застосовуючи ... -
Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів
(ВНТУ, 2011)Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ... -
Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів
(ВНТУ, 2014)При залученні експертів до атестації технічних засобів захисту інформації є доцільним врахування впливу лінгвістичної невизначеності на прийняття відповідного рішення, особливий інтерес при розв‘язанні задачі оцінювання ... -
Використання операції множення за модулем в симетричних блокових шифрах
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних. -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ... -
Використання характеристик первинного коду для побудови кодів, що Знаходять та виправляють помилки
(ВНТУ, 2007)Відомі методи завадостійкого кодування описують побудову лінійного або нелінійного коду для повідомлення, що складається з повного набору символів. Теоретично можливо побудувати матрицю Н таку, щоб вона забезпечувала ... -
Використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища
(ВНТУ, 2008)Розглянуто можливість використання інтелектуальних технологій в задачах вибору лідера молодіжного середовища. Запропоновано методику добування знань у вигляді нечітких правил "ЯКЩО-ТО" з можливістю їх опрацювання за допомогою ... -
Використання інтелектуальних технологій для автоматизації роботи ситуаційного центру
(ВНТУ, 2019)Запропоновано архітектуру системи підтримки автоматизації роботи ситуаційного центру міста по виявленню інцидентів. Реалізація системи базується на інтелектуальному хмарному сервісі Google Cloude Vision. -
Використання інтервальних нечітких множин типу-2 в задачах ідентифікації складних об`єктів
(Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського», 2018)Розглядаються нечіткі множини з інтервальними функціями належності. На основі інтервальних нечітких множин типу- 2 подано розв`язання задач ідентифікації складних об`єктів. -
Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру
(Національний технічний університет України "КПІ", 2012)Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ... -
Виявлення та ідентифікація DDoS-атак
(Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ... -
Виявлення фішингових інформаційних ресурсів
(Громадська організація "Наукова спільнота", 2021)Фішинг – це популярна форма атаки соціальної інженерії, при якій зловмисник обманює жертву, видаючи себе за іншу особу або ресурс. Електронні листи і повідомлення зі шкідливими вкладеннями або скомпрометованими URL-адресами, ... -
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ...

