Кафедра захисту інформації: Recent submissions
Now showing items 301-320 of 425
-
Шифр заміни на основі псевдонедетермінованого генератора гами
(ВНТУ, 2014)Шифр заміни здійснює перетворення шляхом заміни символів або інших частин відкритого тексту на аналогічні частини шифрованого тексту. Шифри з використанням гамування мають високу криптографічну стійкість, однак суттєвим ... -
Класифікація методів ущільнення, що базуються на обчисленні відхилень
(Державний економіко-технологічний університет транспорту, 2007-12-18)Загальновідомі класифікації не дають змоги повною мірою враховувати можливості різних моделей джерел інформації. Основні відомі методи ущільнення використовують або статистичні характеристики даних, що ущільнюються, або ... -
Метод формування перестановок довільної кількості елементів
(Національний авіаційний університет, 2013-03-15)Базовими операціями будь-якого алгоритму шифрування є заміна та перестановка, тому для побудови криптографіч- но стійкого шифру потрібен надійний генератор перестановок. Сучасні шифри здійснюють перестановки лише в ме- жах ... -
Моделі і методи адаптивного ущільнення даних на основі лінійної форми Фібоначчі
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2015)Розглянуто особливості формування числових моделей джерела даних і правила кодування, що забезпечують підвищення коефіцієнта ущільнення за рахунок адаптації виконуваних перетворень до конкретного змісту ущільнюваних даних. ... -
Використання операції множення за модулем в симетричних блокових шифрах
(Харківський національний університет Повітряних Сил ім. І. Кожедуба, 2010)Розглянуто один із методів використання операції множення за модулем в блокових шифрах. Запропоновано методи генерування взаємно простих чисел та пошуку обернено мультиплікативних. -
Блоковий шифр на основі псевдовипадкової послідовності крипто примітивів
(Харківський національний економічний університет, 2010)Пропонується будувати блоковий шифр вико- ристовуючи псевдовипадкову (з точки зору крипто- аналітика) послідовність криптопримітивів. Ідея цього методу полягає в тому, що перетворення на кожному із раундів складається ... -
Оцінка перспективності артезіанської свердловини з використанням експертних знань
(Прикарпатський національний університет імені Василя Стефаника, 2015)Запропоновано систему підтримки прийняття рішення про перспективність видобутку питної води з артезіанської свердловини. В основі моделі – інтервальна нечітка логічна система типу 2. Вона працює не з усім вхідним вектором ... -
Криптографічне перетворення псевдонедетермінованих блокових шифрів
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Обґрунтовано актуальність розробки симетричних блокових шифрів підвищеної швидкості. Запропоновано застосування псевдонедетермінованої послідовності перетворення даних для побудови блокових шифрів. Визначено основні етапи ... -
Автентифікація за клавіатурним почерком на основі нейромережевого підходу
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Обґрунтовано використання нейронних мереж для розпізнавання користувачів за клавіатурним почерком. Запропоновано використання поєднання двох архітектур нейромеж. Визначаються обмеження які пов’язані із сферою застосування ... -
Класифікація вразливостей Web-ресурсів
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Існуючі вразливості Web-ресурсів ставлять під загрозу нормальну роботу інформаційно-комунікаційних систем. Для покращення їх ідентифікації запропоновано класифікацію вразливостей Web-ресурсів, яка забезпечує краще розуміння ... -
Інформаційні Maple –технології дослідження процесу ущільнення даних
(ВНТУ, 2010-09)Розглянуто застосування системи символьної математики Maple для задач перетворення та статистичного дослідження даних. Продемонстровано перетворення суми рівномірно розподілених чисел до нормального закону розподілу. ... -
Автоматизація фаззінгу
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Зроблено огляд методів автоматизованого фаззінгу. Описані різні методи проведення фаззінгу відповідно до етапів проведення дослідження. Запропоновано використання мутаційного методу для формування тестової послідовності. -
Виявлення та ідентифікація DDoS-атак
(Прикарпатський національний університет імені Василя Стефаника, 2015-04-25)Запропоновано використовувати низку ознак атак на відмову у обслуговуванні, які враховують не тільки особливості зміни полоси пропускання, але й особливості пакетів різних протоколів, реагування з боку операційної системи ... -
Метод гешування з псевдовипадковою вибіркою блоків даних
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Представлено метод гешування із псевдовипадковою вибіркою блоків даних. Показана реалізація розпаралелених обчислень і зв’язування кінцевих результатів обчислень. Описано процеси гешування і вибірки блоків даних для ... -
Гуманітарні аспекти підготовки фацівця з інформаційної безпеки
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Розглянуто питання комплексної інформаційної безпеки підприємства. Обгруновано важливість гуманітарної складової фахової підготовки загалом і етичної культури зокрема фахівця з інформаційної безпеки підприємства. Зачначено, ... -
Нечіткі моделі для моніторингу якості продукції на птаховиробництві
(Прикарпатський національний університет імені Василя Стефаника, 2015)обгрунтовано застосування методу нечіткого моделювання, як такого, що дозволяє більш детальніше розглянути та вирішити проблему. Запропоновано підхід для розв’язання проблеми невідповідності ваги (м’яса) на промисловому ... -
Моделі псевдонедетермінованованих криптографічних перетворень
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Визначено актуальність досліджень, пов’язаних з розробкою методів, які породжують для зловмисників невизначеність під час криптоаналізу перетворень. Наведено підхід, який визначає шлях зміни класичних криптографічних ... -
Новий підхід до побудови криптографічних хеш-функцій
(Прикарпатський національний університет імені Василя Стефаника, 2015)Розглянуто основні сучасні конструкції побудови криптографічних хеш-функцій та проаналізовано їх переваги та недоліки. Запропоновано принципово новий підхід до побудови хеш-функцій без використання ітеративної процедури. ... -
Модель блокового шифрування на основі перестановок
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Представлено модель блокового шифрування двовимірних представлень даних на основі перестановок. Обґрунтовано використання блокових шифрів типу “квадрат”. Наведено схему роботи шифрування даних. Представлено шифрування ... -
Шифри перестановок блоків змінної довжини
(Прикарпатський національний університет імені Василя Стефаника, 2015-05-25)Сучасні шифри здійснюють фіксовану перестановку лише в межах окремого блоку. Можна здійснювати перестановку блоків у межах всього повідомлення. Однак, якщо довжина блоків фіксована, початкові та кінцеві позиції блоків ...