Кафедра захисту інформації: Недавні надходження
Відображеня елементи 401-416 із 416
-
Конструкції хешування стійкі до мультиколізій
(ВНТУ, 2010)У цій статті представлено аналіз атак, які ґрунтуються на знаходженні мультиколізій та методів протидії їм. Запропоновано узагальнену конструкцію багатоканального хешування. З використанням цієї конструкції узагальнено та ... -
Нечіткі моделі прийняття рішень в задачах прогнозування взаємин у соціальних групах
(ВНТУ, 2009)Розглянуто методику побудови нечітких моделей в задачах прогнозування взаємин у соціальних групах і запропоновано опис невизначеностей, які виникають під час отримання інформації від людей на базі нечітких множин. -
Моделювання нейромережі для розв’язання задачі ідентифікації символів
(ВНТУ, 2007)Проведено моделювання тришарової нейронної мережі прямого розповсюдження для задачі ідентифікації символів у контексті використанні її в нейронній частині системи виявлення шахрайства у телекомунікаційних мережах. Моделювання ... -
Дослідження числових моделей даних
(ВНТУ, 2010)Розглядаються числові моделі даних, що підлягають ущільненню, особливістю яких є те що будь-який тип даних розглядається як цілі додатні числа. Наводяться результати дослідження числових моделей, що відповідають файлам ... -
Використання генетичного алгоритму для настроювання інтервальної нечіткої моделі типу-2 в задачах ідентифікації нерівноважних об’єктів
(ВНТУ, 2011)Запропоновано генетичний алгоритм для настроювання інтервальної нечіткої моделі типу-2 в задачі ідентифікації станів нерівноважних об’єктів з багатьма входами та виходами. Подано опис структури генетичного алгоритму, що ... -
Інформаційна безпека соціотехнічних систем в умовах інформаційної війни
(ВНТУ, 2012-10-26)У статті розглянуто умови функціонування соціотехнічних систем. Запропоновано структурні моделі механізмів ведення інформаційної війни, які дозволяють забезпечити необхідний рівень інформаційної безпеки сучасного підприємства. -
Адаптивний метод ущільнення даних одним проходом з рівномірним розбиттям на блоки
(ВНТУ, 2012)Розглянуто метод ущільнення даних на основі лінійної форми Фібоначчі, який передбачає використання двох моделей джерела даних, чотирьох правил кодування даних і функції оптимізації (адаптації) та забезпечує підвищення ... -
Аналіз алгоритмів симетричного блокового шифрування
(ВНТУ, 2012)Проведено аналіз алгоритмів симетричного блокового шифрування з точки зору способу реалізації перетворення вхідних даних у шифротекст. Сформульовано рекомендації для вибору перетворень, що забезпечать підвищення швидкості ... -
Аксіоматика теорії комплексної безпеки соціотехнічних систем
(ВНТУ, 2013-11-01)У статті запропоновані базові аксіоми, які відносяться до одного з ключових показників стану соціотехнічної системи – стану її захищеності в умовах ведення інформаційної війни. Наведені аксіоми в подальшому дозволять ... -
Достовірність прийняття рішення в системах захисту інформації
(ВНТУ, 2013-11-04)В статті розглянуті питання визначення достовірності прийняття рішення в ситсетмах технічного захисту інформації, які використовують для отримання первинної інофрмації сенсорні мережі. Досліджено особливості ... -
Модель ”быстрого нейрона” с обработкой данных по принципу разностных срезов
(ВНТУ, 2009)В статье исследованы способы пороговой параллельной обработки векторных массивов данных с использование принципа разностных срезов для модели “быстрого нейрона”. Выполнен их сравнительный анализ по временным параметрам -
Особливості паралельно-позрізового оброблення елементів матриць для класифікації об’єктів
(ВНТУ, 2014-02-03)У статі розглянуто алгоритм оброблення елементів матриці, що представляють собою відповідні доданки дискримінантних функцій при класифікації об’єктів. Досліджено часові залежності оброблення за різницевими зрізами елементів ... -
Теоретичні аспекти та технології керованого хаосу для реалізації комплексного інформаційного захисту соціотехнічних систем
(ВНТУ, 2014-09-25)Для побудови ефективної комплексної системи захисту інформації сучасної соціотехнічної системи необхідно вирішити дві задачі: захист власних інформаційних ресурсів та захист від інформаційного впливу конкурентів. Досвід ... -
Метод автентифікації віддалених користувачів для мережевих сервісів
(ВНТУ, 2014-09-25)В даній статті представлено аналіз методів авторизації користувачів мережевих сервісів. Запропоновано метод захисту мережевих сервісів, який передбачає розробку правил політики інформаційної безпеки не лише для користувачів, ... -
Методи ущільнення даних на основі відкидання послідовностей нулів та одиниць
(ВНТУ, 2014-04-14)Запропоновано методи ущільнення даних без втрат, що базуються на використанні методів відкидання послідовностей однакових символів у старших, молодших, внутрішніх та старших і молодших розрядах. Характерною особливістю цих ...