Кафедра захисту інформації: Недавні надходження
Відображеня елементи 141-160 із 425
-
Моделі якості загальноосвітнього навчального закладу
(ВНТУ, 2006)Одною із основних задач реформи системи освіти є підвищення ефективності і якості управління на основі впровадження сучасних інформаційних технологій. Реалізацію даної задачі можуть забезпечити лише адекватні засоби ... -
Оцінка стійкості функціонування агентів мультиагентної системи у комп'ютерних мережах
(ВНТУ, 2006)In the article questions of an estimation of stability of functioning of agents of multiagent system in computer networks are considered. It is analysed functioning мультиагентной system in computer centers where some ... -
Система захисту електронних платежів на основі протоколу IPsec
(ВНТУ, 2011)Сьогодні більш широкого застосування набуває міжбанківська система електронних платежів та взаєморозрахунків – комп’ютерна система електронного зв’язку, яка не може вважатися абсолютно надійною. Складається ситуація, що ... -
Визначення достовірності прийняття рішень в системах захисту інформації
(ВНТУ, 2011)Для забезпечення цілісності, доступності та конфіденційності інформації в інформаційно-телекомунікаційних системах, що знаходяться на території певного об’єкту, застосовують комплексні системи захисту, які включають блоки ... -
Стеганографічний захист ключової інформації
(ВНТУ, 2011)На сьогодні досить важливим є питання збереження ключової інформації на серверах, що підключені до глобальної мережі Інтернет. Існує досить велика кількість способів взломати сервер, в тому числі основаних на тому, що ... -
Блокові шифри на основі псевдонедетермінованих послідовностей криптопримітивів
(ВНТУ, 2011)Відповідно до реалізацій функцій шифрування виділяють блокові шифри (БШ) побудовані на основі мереж Фейстеля (Feistel network), чергування процедур перестановок і підстановок (SP-мереж), структури «квадрат» (Square) та ... -
Метод стеганографічного захисту мовної інформації
(ВНТУ, 2011)Контроль телефонних розмов залишається одним з найбільш поширених видів промислового шпигунства і дій злочинних елементів. Причини очевидні – малі витрати і ризик реалізації загроз, необов'язковість заходу в контрольоване ... -
Шифрування даних на основі перестановок
(ВНТУ, 2011)Клод Шеннон у своїй роботі про системи секретного зв’язку показав, що шифрування даних може бути реалізовано за допомогою операцій перестановок та підстановок (замін). В сучасних блокових шифрах реалізуються достатньо ... -
Блоковий шифр на основі перестановок та підстановок
(ВНТУ, 2011)Запропоновано блоковий шифр, в основу якого покладено новий підхід, що передбачає використання перестановок блоків різної довжини та гамування на основі псевдо-випадкової послідовності операцій. -
Про одну табличну модель перетворення даних
(ВНТУ, 2011)Узагальненою моделлю перетворення даних є модель, що описується як відображення елементів множини М в елементи цієї або іншої множини. З даною моделлю пов’язане поняття функції. Існують різні форми представлення функцій: ... -
Дослідження методу ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2011)Метою дослідження є визначення доцільності вико-ристання методу ущільнення для зменшення інформацій-ної надлишковості різних типів файлів. Дана проблема є актуальною, оскільки інформаційна надлишковість, що за-лежить від ... -
Адаптивні методи ущільнення даних на основі обчислення відхилень
(ВНТУ, 2011)Об’єми пристроїв, обсяги інформації для зберігання даних та пропускна здатність ліній зв’язку постійно зростають. Одним з шляхів розв’язання цієї проблеми є використання ущільнення інформації, що дозволяє у декілька разів ... -
Дослідження структури даних декартове дерево
(ВНТУ, 2011)Важливість структур даних важко переоцінити. Адже правильно організоване зберігання даних в пам’яті дає змогу значно пришвидшити роботу програм. Виходячи з цих міркувань можна зробити висновок, що використання структур ... -
Оцінюванння стану безпеки інформації в комп’ютерних системах на основі нечіткої логіки
(ВНТУ, 2011)На сучасному етапі розвитку інформаційних технологій все частіше для вирішення різних задач у сфері інформаційної безпеки використовують математичний апарат нечітких множин та нечіткої логіки. Перш за все це пов’язано з ... -
Нечітке моделювання в задачах оцінювання рівня безпеки
(ВНТУ, 2011)Процеси, що відбуваються в комп’ютерних системах, для яких розв’язуються задачі інформаційної безпеки, характеризуються високою мірою невизначеності, випадковості, нестабільності, впливом різноманітних збурень у часі тощо. ... -
Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах
(ВНТУ, 2011)З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків ... -
Клавіатурний почерк як засіб ідентифікації користувача в комп’ютерній системі
(ВНТУ, 2011)У доповіді розглядається структура програмного засобу для здійснення ідентифікації користувачів в комп’ютерній системі. -
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ... -
Методи формування псевдовипадкових послідовностей для генерування акустичних завад
(ВНТУ, 2011)В роботі розглянуті варіанти реалізації генераторів «білого» або «окрашеного» шуму, особливістю яких є можливості формування шумоподібних сигналів різної інтенсивності в межах заданого діапазону частот. -
Професійна етика спеціаліста у галузі інформаційної безпеки підприємства
(ВНТУ, 2011)Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних інформаційних ...