Кафедра захисту інформації: Недавні надходження
Відображеня елементи 121-140 із 416
-
Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих
(Черкаський державний технологічний університет, 2013)У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ... -
Методичні вказівки до практичних занять з дисципліни "Прикладна теорія цифрових автоматів"
(Вінницький державний технічний університет, 1998)У методичних вказівках наведено короткі теоретичні відомості щодо кодування інформації та контролю арифметичних операцій, приклади розв'язання типових задач, контрольні задачі та питання до практичних занять з дисципліни ... -
Арифметичні основи комп'ютерної техніки
(Черкаський державний технологічний університет, 2007)У посібнику розглянуто питання представлення даних у комп'ютерах і методи виконання арифметичних операцій у двійковій системі числення. Приділено увагу методам прискореного виконання арифметичних операцій, а також методам ... -
Основи інформаційної безпеки
(Черкаський державний технологічний університет, 2008)У посібнику розглядаються основні поняття інформаційної безпеки і компоненти системи захисту інформації. Описуються заходи та засоби законодавчого, адміністративного, організаційного та інженерно-технічного рівнів забезпечення ... -
"Фібоначчієвий" підхід щодо реалізації інформаційних процесів та інформаційних систем
(Національний авіаційний університет, 2005)З кожним роком комп'ютерна техніка все ширше впроваджується в усі сфери людської діяльності. При цьому виникають такі застосування інформаційних систем, які вимагають від останніх високих характеристик і експлуатаційних ... -
Лінгвістичні методи ущільнення і відновлення інформації
(Національний авіаційний університет, 2005)Лінгвістичні та психолінгвістичні особливості скорочення текстів (ущільнення) дозволяють ефективніше використовувати і шифрування даних. Актуальність проблеми підсилюють і перевантаження каналів зв'язку, і інтенсивність ... -
Block cipher based on bit interchange
(ВНТУ, 2004)In the given report a block cipher is regarded the main feature of which is using only of interchange operation while encryption. The model of elements interchange is Rubik 's cube. In the process of encryption an information ... -
Algorithm of block symmetric encoding based on arithmetic operations modulo 2n
(ВНТУ, 2004)The algorithm of block symmetric encoding is based on principles, which were not used at construction of block ciphers earlier, is offered. The main idea is that arithmetic operations, which are effectively realized on ... -
Методи та засоби стеганографічного захисту інформації на основі вейвлет-перетворень
(ВНТУ, 2014)В монографії розглянуто моделі і методи стеганографічного захисту інформації і визначено якості, що впливають на стійкість вбудованих да- них. Наведено узагальнені моделі та методи неадаптивного й адаптивного вбудовування ... -
Аналіз додаткової інформації при вимірюванні часових параметрів сигналів
(Національний авіаційний університет, 2005)Використаній мікропроцесорів у системах аналізу часових параметрів сигналів визначає два основних напрямки їх проектування. Перший-це максимальне використання корисної інформації про досліджуваний процес. Збитковість ... -
Шифрування даних імовірнісним методом
(ВНТУ, 2006)Більшість сучасних операційних систем, прикладних пакетів обробки електронних документів, починаючи з найпростіших і до самих складних, обов'язково містять у собі функції захисту оброблюваної інформації від несанкціонованого ... -
Моделі якості загальноосвітнього навчального закладу
(ВНТУ, 2006)Одною із основних задач реформи системи освіти є підвищення ефективності і якості управління на основі впровадження сучасних інформаційних технологій. Реалізацію даної задачі можуть забезпечити лише адекватні засоби ... -
Оцінка стійкості функціонування агентів мультиагентної системи у комп'ютерних мережах
(ВНТУ, 2006)In the article questions of an estimation of stability of functioning of agents of multiagent system in computer networks are considered. It is analysed functioning мультиагентной system in computer centers where some ... -
Система захисту електронних платежів на основі протоколу IPsec
(ВНТУ, 2011)Сьогодні більш широкого застосування набуває міжбанківська система електронних платежів та взаєморозрахунків – комп’ютерна система електронного зв’язку, яка не може вважатися абсолютно надійною. Складається ситуація, що ... -
Визначення достовірності прийняття рішень в системах захисту інформації
(ВНТУ, 2011)Для забезпечення цілісності, доступності та конфіденційності інформації в інформаційно-телекомунікаційних системах, що знаходяться на території певного об’єкту, застосовують комплексні системи захисту, які включають блоки ... -
Стеганографічний захист ключової інформації
(ВНТУ, 2011)На сьогодні досить важливим є питання збереження ключової інформації на серверах, що підключені до глобальної мережі Інтернет. Існує досить велика кількість способів взломати сервер, в тому числі основаних на тому, що ... -
Блокові шифри на основі псевдонедетермінованих послідовностей криптопримітивів
(ВНТУ, 2011)Відповідно до реалізацій функцій шифрування виділяють блокові шифри (БШ) побудовані на основі мереж Фейстеля (Feistel network), чергування процедур перестановок і підстановок (SP-мереж), структури «квадрат» (Square) та ... -
Метод стеганографічного захисту мовної інформації
(ВНТУ, 2011)Контроль телефонних розмов залишається одним з найбільш поширених видів промислового шпигунства і дій злочинних елементів. Причини очевидні – малі витрати і ризик реалізації загроз, необов'язковість заходу в контрольоване ... -
Шифрування даних на основі перестановок
(ВНТУ, 2011)Клод Шеннон у своїй роботі про системи секретного зв’язку показав, що шифрування даних може бути реалізовано за допомогою операцій перестановок та підстановок (замін). В сучасних блокових шифрах реалізуються достатньо ... -
Блоковий шифр на основі перестановок та підстановок
(ВНТУ, 2011)Запропоновано блоковий шифр, в основу якого покладено новий підхід, що передбачає використання перестановок блоків різної довжини та гамування на основі псевдо-випадкової послідовності операцій.