Кафедра захисту інформації: Недавні надходження
Відображеня елементи 241-260 із 416
-
Метод блокового ширфрування на основі псевдовипадкової послідовності криптопримітивів
(ВНТУ, 2010)Пропонується будувати блоковий шифр використовуючи псевдовипадкову (з точки зору криптоаналітика) послідовність криптопримітивів. Суть даного методу полягає в шифруванні блоків даних змінної довжини шляхом формування ... -
Інформаційна система для підбору та оцінювання персоналу
(ВНТУ, 2010)У доповіді розглядається автоматизована інформаційна система, що інтегрує комп‘ютери, відеокамери, смартфони і телефони та забезпечує комплексну автоматизацію багатьох процесів, які на цей час виконуються людиною. -
Використання генетичного алгоритму в задачі кластеризації абонентів інтернет-провайдера
(ВНТУ, 2010)Методи повного перебору – єдина група методів, які дають змогу завжди відшукати оптимальний розв‘язок, але є залежними від розмірності задачі. Роботу класичного алгоритму повного перебору можливо оптимізувати, застосовуючи ... -
Підхід до ущільнення даних за допомогою лінійних рекурентних послідовностей другого порядку
(ВНТУ, 2010)Введено поняття унікальної послідовності. Отримано оцінку кількості унікальних послідовностей за певних обмежень на перші два члени, та визначено щільність заповнення членами цих послідовностей послідовності натуральних чисел. -
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)У доповіді розглядається новий підхід до хешування, який принципово відрізняється від усіх відомих методів хешування. Цей підхід полягає в тому, що розбиття початкового повідомлення здійснюється на блоки різної довжини ... -
Пришвидшення процесу обчислення значень хеш-функцій побудованих на еліптичних кривих
(ВНТУ, 2010)Еліптичні криві є найбільш перспективною структурою для побудови криптографічних алгоритмів, що обраховують в один бік, з перебірною складністю алгоритмів. У доповіді розглядається підхід до пришвидшення процесу ... -
Швидкі криптографічні перетворення на основі систем алгебраїчних порівнянь
(ВНТУ, 2010)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу ... -
Моделювання даних для здійснення ущільнення числових послідовностей
(ВНТУ, 2010)У доповіді розглядаються результати проведених досліджень, що стосуються здійснення ущільнення вхідних повідомлень, представлених у вигляді послідовності додатних чисел певної розрядності. Аналіз ущільнення методами, ... -
Оцінювання проникної здатності акустичних сигналів будівельних конструкцій
(ВНТУ, 2010)Запропонована методика вимірювань базується на ідеї порівняння рівнів звукового тиску у кількох точках простору, безпосередньо біля джерела акустичного сигналу і за межами приміщення. Відносний рівень затухання сигналу ... -
Програма імітатор комп’ютерного моделювання зубних протезів
(ВНТУ, 2010)Нові технології розвиваються з кожним днем. У стоматології комп‘ютери застосовуються не лише для точної діагностики захворювання, але і для моделювання зубних протезів. Останнє досягнення в протезуванні зубів – імплантація, ... -
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)Комплексний захист інформації передбачає систему організаційних і технічних заходів і засобів для перекриття можливих каналів витоку інформації, а також реалізацію ефективної політики безпеки та використання кваліфікованих ... -
Оцінювання та забезпечення інформаційної безпеки в соціотехнічних системах
(ВНТУ, 2010)Розвиток загальної теорії безпеки полягає у створенні узагальнених взаємопов‘язаних положень та залежностей між складовими комплексної безпеки, такими як техногенна, економічна, екологічна тощо. Інтегральною характеристикою ... -
Дослідження числових моделей даних
(ВНТУ, 2010)В даній роботі буде розглядатися метод ущільнення інформації на основі функціональних залежностей. Суть етапу моделювання даного методу в тому, що вхідні дані, що підлягають ущільненню, розглядаються як послідовність ... -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Прогнозування соціально-економічних процесів на основі інтервальних нечітких множин типу-2
(ВНТУ, 2010)Необхідність прогнозування соціально-економічних процесів зумовлена потребою у визначенні перспектив розвитку суспільства та виробленні найбільш оптимальних програм і планів економічного та соціального розвитку країни. ... -
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)Відкритість алгоритмів хешування породжує низку проблем, що пов‘язані зі сталою послідовністю операцій, що виконуються на кожній ітерації хешування. Однак засекречення цих алгоритмів не може стати адекватним рішенням ... -
Стеганографічний захист інформації на основі інтегрального критерію стійкості до активних jpeg-атак
(ВНТУ, 2009)Коло задач, вирішуваних в межах сучасних комп’ютерних систем (КС), є надзвичайно широким. Однак основне призначення КС полягає у автоматизованому збирані, зберіганні, оброблені та передаванні інформації. Одним з основних ... -
Дослідження умов можливості ущільнення методами, що базуються на обчисленні відхилень
(ВНТУ, 2009)У доповіді розглядаються результати проведених досліджень, для яких було відібрано ряд файлів різних форматів і різного обсягу. Для аналізу файли з вхідними повідомленнями представлялися у вигляді послідовностей чисел ... -
Методи перетворення інформації для підвищення коефіцієнта ущільнення
(ВНТУ, 2009)Дана робота присвячена одному з підходів щодо ущільнення даних, який базується на представленні вхідного повідомлення у вигляді послідовності додатних цілих чисел, а вихідного повідомлення – у вигляді сукупності значень, ... -
Еластичність як функція оцінки вразливості інформаційних ресурсів
(ВНТУ, 2009)У доповіді представлені структуровані загрози за основними напрямками захисту, такими як захист об’єктів інформаційної системи; захист процесів, процедур і програм обробки інформації; управління системою захисту. Побудова ...