Кафедра захисту інформації: Недавні надходження
Відображеня елементи 221-240 із 416
-
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ... -
Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж
(ВНТУ, 2014)Бездротові сенсорні мережі (БСМ) розвиваються швидкими темпами і в недалекому майбутньому займуть домінуюче місце серед систем збирання й передавання інформації, в тому числі в системах захисту інформації (системи ... -
Класифікація блокових шифрів, що виокристовують псевдонедетерміновану послідовність криптопримітивів за базовими ознаками
(ВНТУ, 2014)На сьогоднішній день при розробці нових підходів до побудови симетричних блокових шифрів (СБШ) для покращення їх основних характеристик проводяться дослідження процедури розгортання ключа, режимів блокового шифрування ... -
Процесор для розпізнавання образів з розширеними функціональними можливостями
(ВНТУ, 2014)В даній роботі розглядається структура і принцип функціонування процесора для розпізнавання образів за дискримінантними функціями. Для оброблення дискримінантних функцій використовується метод різницево-зрізового оброблення ... -
Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів
(ВНТУ, 2014)При залученні експертів до атестації технічних засобів захисту інформації є доцільним врахування впливу лінгвістичної невизначеності на прийняття відповідного рішення, особливий інтерес при розв‘язанні задачі оцінювання ... -
Нечітка модель оцінки запасів підземних вод
(ВНТУ, 2014)Для формалізації невизначеностей, закладених у природі підземних вод як корисної копалини, а також невизначеностей, що виникають внаслідок неточностей вимірювань та неповноти (пропусків) даних, пропонується використати ... -
Шифр заміни на основі псевдонедетермінованого генератора гами
(ВНТУ, 2014)К. Шеннон довів, що будь-який шифр є комбінацією операцій заміни та перестановки. В комп'ютерній криптографії шифр заміни може будуватись на основі таблиці заміни (недоліком є те, що однакові символи відкритого ... -
Ситуаційні центри управління інформаційною безпекою
(ВНТУ, 2014)При підготовці та прийнятті відповідних управлінських рішень необхідно оцінювати ризики досягнення поставлених цілей, представляти отримані оцінки та прогнозування їх наслідків. Комплексне рішення такої задачі передбачає ... -
Професійна етика спеціаліста у галузі інформаційної безпеки
(ВНТУ, 2014)Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних ... -
Метод криптографічного захисту програмного забезпечення
(ВНТУ, 2014)Розглянемо відомі методи захисту програмного коду. Перший з них полягає у генеруванні секретного ключа з відповідною інформацією двійкового коду під час виконання. У даному методі всі процедури дешифрування або ... -
Удосконалений адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2014)Серед великої чисельності відомих підходів та методів ущільнення інформації не існує універсального методу ущільнення, який би забезпечував однаково високий коефіцієнт ущільнення. Тому, актуальним є розробка адаптивних ... -
Структури спеціалізованих мікропроцесорів для передавання даних в лініях з великим рівнем завад
(ВНТУ, 2014)Метою дослідження є підвищення швидкості передавання даних в лініях з високим рівнем завад. Одним з класичних методів кодування інформації для передавання даних є метод кодування за Хеммінгом. Даний метод при кодуванні ... -
Аналіз криптографічних примітивів для керованого гешування
(ВНТУ, 2014)З появою нових атак на алгоритми гешування виникає необхідність в перегляді створення функцій ущільнення, а також самих алгоритмів хешування. Один з можливих варіантів удосконалення гешування, який буде стійким до нових ... -
Структури спеціалізованих процесорів для гешування, стійкого до загальних атак
(ВНТУ, 2014)Метою дослідження є збільшення швидкості гешування даних при використанні операцій з теоретично доведеною стійкістю до зламу. Одним з найбільш використовуваних криптографічних перетворень, злам яких зводиться до задач ... -
Пришвидшення процесу обчислень значень геш-функцій на основі використання моделі кватерніонів
(ВНТУ, 2014)У доповіді розглядається побудова геш-функції в якій проміжні геш-значення і дані, що підлягають гешуванню, представляються у вигляді кватерніонів. -
Метод хешування із псевдовипадковою вибіркою блоків даних
(ВНТУ, 2014)Пропонується метод хешування даних, в якому передбачено розпаралелення обчислень і пропонується функцію ущільнення реалізовувати на основі правил додавання (віднімання) кодів Фібоначчі. -
Метод хешування даних шляхом розпаралелення обчислень і завязуванням проміжних результатів
(ВНТУ, 2014)В доповіді розглядається підхід, що передбачає зав‘язування складових хеш-значення з використанням вектора керування. -
Узагальнений метод хешування байтової форми представлення інформації
(ВНТУ, 2014)Пропонується принципово новий підхід до хешування даних, який не передбачає ітераційний процес обчислення хеш-значень. Суть методу полягає у тому, що спочатку вхідне повідомлення розбивається на послідовність байтів, далі ... -
Достовірність прийняття рішення в системах захисту інформації
(ВНТУ, 2010)Для забезпечення конфіденційності та цілісності інформації, що представлена у вигляді предметів, нанесена на папері або збережена в електронному вигляді і знаходиться на території певного об‘єкту застосовують комплексні ... -
Особливості класифікації сигналів за дискримінантними функціями
(ВНТУ, 2010)Серед розповсюджених методів контрольованої класифікації образів, наприклад, у медичній діагностиці, які використовують функції відстані, правило найближчого сусіда, а також дискримінантні функції, саме останній підхід ...