Кафедра захисту інформації: Недавні надходження
Відображеня елементи 261-280 із 427
-
Програма імітатор комп’ютерного моделювання зубних протезів
(ВНТУ, 2010)Нові технології розвиваються з кожним днем. У стоматології комп‘ютери застосовуються не лише для точної діагностики захворювання, але і для моделювання зубних протезів. Останнє досягнення в протезуванні зубів – імплантація, ... -
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)Комплексний захист інформації передбачає систему організаційних і технічних заходів і засобів для перекриття можливих каналів витоку інформації, а також реалізацію ефективної політики безпеки та використання кваліфікованих ... -
Оцінювання та забезпечення інформаційної безпеки в соціотехнічних системах
(ВНТУ, 2010)Розвиток загальної теорії безпеки полягає у створенні узагальнених взаємопов‘язаних положень та залежностей між складовими комплексної безпеки, такими як техногенна, економічна, екологічна тощо. Інтегральною характеристикою ... -
Дослідження числових моделей даних
(ВНТУ, 2010)В даній роботі буде розглядатися метод ущільнення інформації на основі функціональних залежностей. Суть етапу моделювання даного методу в тому, що вхідні дані, що підлягають ущільненню, розглядаються як послідовність ... -
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)В криптографії, під час розробки криптографічних засобів захисту використовують різні криптопримітиви. Зокрема, операцію множення за модулем, яка нелінійним чином зв‘язує переважну більшість бітів вихідного блоку даних ... -
Прогнозування соціально-економічних процесів на основі інтервальних нечітких множин типу-2
(ВНТУ, 2010)Необхідність прогнозування соціально-економічних процесів зумовлена потребою у визначенні перспектив розвитку суспільства та виробленні найбільш оптимальних програм і планів економічного та соціального розвитку країни. ... -
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)Відкритість алгоритмів хешування породжує низку проблем, що пов‘язані зі сталою послідовністю операцій, що виконуються на кожній ітерації хешування. Однак засекречення цих алгоритмів не може стати адекватним рішенням ... -
Стеганографічний захист інформації на основі інтегрального критерію стійкості до активних jpeg-атак
(ВНТУ, 2009)Коло задач, вирішуваних в межах сучасних комп’ютерних систем (КС), є надзвичайно широким. Однак основне призначення КС полягає у автоматизованому збирані, зберіганні, оброблені та передаванні інформації. Одним з основних ... -
Дослідження умов можливості ущільнення методами, що базуються на обчисленні відхилень
(ВНТУ, 2009)У доповіді розглядаються результати проведених досліджень, для яких було відібрано ряд файлів різних форматів і різного обсягу. Для аналізу файли з вхідними повідомленнями представлялися у вигляді послідовностей чисел ... -
Методи перетворення інформації для підвищення коефіцієнта ущільнення
(ВНТУ, 2009)Дана робота присвячена одному з підходів щодо ущільнення даних, який базується на представленні вхідного повідомлення у вигляді послідовності додатних цілих чисел, а вихідного повідомлення – у вигляді сукупності значень, ... -
Еластичність як функція оцінки вразливості інформаційних ресурсів
(ВНТУ, 2009)У доповіді представлені структуровані загрози за основними напрямками захисту, такими як захист об’єктів інформаційної системи; захист процесів, процедур і програм обробки інформації; управління системою захисту. Побудова ... -
Система охорони периметру на базі бездротових сенсорних мереж
(ВНТУ, 2009)Варіант системи комплексного захисту, що представляється в даній доповіді забезпечує можливість уникнути усіх трьох описаних вище недоліків: - участь людини в роботі даної системи мінімальна – налаштування та періодичний ... -
Система захисту територій від впливу біологічних об’єктів
(ВНТУ, 2009)Захист територій від впливу біологічних об’єктів, котрі можуть порушувати надійність роботи систем захисту периметрів від несанкціонованого доступу на практиці здійснюється шляхом використання ультразвукових електронних ... -
Блоковий шифр на основі недермінованого алгоритму
(ВНТУ, 2009)Постійно зростаючі вимоги до шифрів, врахування ними особливості сучасної елементної бази обумовлює потребу у створенні нових підходів до реалізації блокових шифрів. Пропонується будувати блоковий шифр на основі використання ... -
Криптографічні перетворення на основі алгебраїчних порівнянь
(ВНТУ, 2009)Останнім часом багато вчених відходять від стандартних методів побудови блокових шифрів. Основою багатьох таких методів є використання різних теоретико числових перетворень. Основна ідея запропонованого способу шифрування ... -
Психологічні аспекти у галузі інформаційної безпеки
(ВНТУ, 2009)Захист інформації розуміє під собою не лише використання відомих механізмів захисту але і кваліфіковані кадри. Відомий факт, що самою слабкою ланкою в цьому ланцюгу є людський фактор. Практично всі підприємства, заводи, ... -
Оцінювання та забезпечення інформаційної безпеки в умовах виникнення конфлікту
(ВНТУ, 2009)Створення глобального інформаційного середовища принципово змінило технології використання інформаційних ресурсів та їх взаємозв’язок з різноманітною діяльністю людини. У зв’язку з цим актуальною є задача оцінювання та ... -
Генерування пар взаємно простих чисел
(ВНТУ, 2009)Для побудови сучасних симетричних блокових шифрів, які використовую т ь операції множення за секретним змінним модулем, потрібні пари взаємно простих чисел. Відомі такі методи перевірки чисел на взаємну простоту, як ... -
Методи побудови швидких алгоритмів хешування
(ВНТУ, 2009)Відомо, що для хеш-функцій з теоретично доведеною стійкістю, їх стійкість або опір колізіям прямо пропорційний довжині значення. В той же час, чим більша розрядність хеш-значення, тим більше обчислень функції необхідно ... -
Quantum time lenghth estimation for round-robin scheduling algorithm using neural networks
(ВНТУ, 2007)In Round Robin (RR) scheduling algorithm that used for CPU scheduling is considered the fairness compromise algorithm among different mechanisms and disciplines that deals with sharing the CPU time between processes ...