Кафедра захисту інформації: Недавні надходження
Відображеня елементи 221-240 із 425
-
Метод пришвидшеного хешування даних
(ВНТУ, 2012)Метод хешування, який розглядається в доповіді, полягає в тому, що інформаційні дані подаються у вигляді послідовності блоків фіксованої розрядності. Пропонується попередньо обчислити значення цих сталих, зберігати їх в ... -
Метод потокового шифрування
(ВНТУ, 2012)Потокові шифри класично використовують незалежний генератор псевдовипадкових чисел для формування гами. В результаті такого підходу злам шифру зводиться до зламу даного генератора. Генератори, що мають якісні характеристики ... -
Метод формування правил перестановок
(ВНТУ, 2012)Запропоновано метод формування правил перестановок. Існуючі генератори ПВП не забезпечують формування псевдовипадкової перестановки довільної множини елементів так, щоб кожен елемент з'являвся один раз, а підбір параметрів ... -
Комбінований метод ущільнення та шифрування даних
(ВНТУ, 2012)В роботі пропонується комбінований метод ущільнення та шифрування даних, що базується на поєднанні процедур ущільнення та шифрування. Суть цього методу така. Спочатку вхідна інформація перетворюється із застосуванням ... -
Нечiтке моделювання в задачі оцінки якості зображень лазерних плям
(Національний технічний університет України "КПІ", 2014)Аналізуються зображення плям лазерних пучків за рядом характеристик, специфічних для графічних об’єктів такого роду. Виділено статистичні та геометричні інформаційні ознаки зображень лазерних плям, зокрема запропоновано ... -
Інтервальна нечітка кластеризація на основі альтернативних критеріїв якості
(Національний технічний університет України "КПІ", 2012)The paper studies several clustering validity indices (Kwon index, Xie-Beni index, partition index) in view of the fuzzy parameter. We reveal the pattern of change in indices being researched against the fuzzy parameter ... -
Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру
(Національний технічний університет України "КПІ", 2012)Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ... -
Дослідження вразливостей компонентів споживацької електроніки
(ВНТУ, 2014)На теперішній час *nix-системи використовуються як у класичних комп‘ютерних системах, так і в різних компонентах споживацької електроніки. Часто останні не сприймаються користувачами як реальні інформаційно- комунікаційні ... -
Засіб стеганографічної передачі даних по протоколу RTF
(ВНТУ, 2014)Інформація, що передається по каналах зв‘язку вимагає захисту від нелегального копіювання, крадіжок, зміни тощо. Тема приховання інформації від зловмисників завжди є актуальною, а тому стеганографічні методи захисту ... -
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)Пропонована схема автентифікації включає в себе дві сторони: сервера (Server) і віддалених користувачів, кожен авторизований користувач може запросити обслуговування від Server на надання прав доступу. Крім того, кожному ... -
Про особливості маршрутизації в системах захисту інформації на основі сенсорних мереж
(ВНТУ, 2014)Бездротові сенсорні мережі (БСМ) розвиваються швидкими темпами і в недалекому майбутньому займуть домінуюче місце серед систем збирання й передавання інформації, в тому числі в системах захисту інформації (системи ... -
Класифікація блокових шифрів, що виокристовують псевдонедетерміновану послідовність криптопримітивів за базовими ознаками
(ВНТУ, 2014)На сьогоднішній день при розробці нових підходів до побудови симетричних блокових шифрів (СБШ) для покращення їх основних характеристик проводяться дослідження процедури розгортання ключа, режимів блокового шифрування ... -
Процесор для розпізнавання образів з розширеними функціональними можливостями
(ВНТУ, 2014)В даній роботі розглядається структура і принцип функціонування процесора для розпізнавання образів за дискримінантними функціями. Для оброблення дискримінантних функцій використовується метод різницево-зрізового оброблення ... -
Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів
(ВНТУ, 2014)При залученні експертів до атестації технічних засобів захисту інформації є доцільним врахування впливу лінгвістичної невизначеності на прийняття відповідного рішення, особливий інтерес при розв‘язанні задачі оцінювання ... -
Нечітка модель оцінки запасів підземних вод
(ВНТУ, 2014)Для формалізації невизначеностей, закладених у природі підземних вод як корисної копалини, а також невизначеностей, що виникають внаслідок неточностей вимірювань та неповноти (пропусків) даних, пропонується використати ... -
Шифр заміни на основі псевдонедетермінованого генератора гами
(ВНТУ, 2014)К. Шеннон довів, що будь-який шифр є комбінацією операцій заміни та перестановки. В комп'ютерній криптографії шифр заміни може будуватись на основі таблиці заміни (недоліком є те, що однакові символи відкритого ... -
Ситуаційні центри управління інформаційною безпекою
(ВНТУ, 2014)При підготовці та прийнятті відповідних управлінських рішень необхідно оцінювати ризики досягнення поставлених цілей, представляти отримані оцінки та прогнозування їх наслідків. Комплексне рішення такої задачі передбачає ... -
Професійна етика спеціаліста у галузі інформаційної безпеки
(ВНТУ, 2014)Сучасне підприємство функціонує у конкурентному середовищі, тому воно потребує комплексного захисту власних інформаційних ресурсів. У даному випадку комплексний захист складається з двох складових: захисту власних ... -
Метод криптографічного захисту програмного забезпечення
(ВНТУ, 2014)Розглянемо відомі методи захисту програмного коду. Перший з них полягає у генеруванні секретного ключа з відповідною інформацією двійкового коду під час виконання. У даному методі всі процедури дешифрування або ... -
Удосконалений адаптивний метод ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2014)Серед великої чисельності відомих підходів та методів ущільнення інформації не існує універсального методу ущільнення, який би забезпечував однаково високий коефіцієнт ущільнення. Тому, актуальним є розробка адаптивних ...