Search
Now showing items 111-120 of 2050
Підхід до врахування ризику спостереженості при оцінюванні інформаційної безпеки
(ВНТУ, 2012)
Відомо, що, крім конфіденційності, доступності та
цілісності, інформація має властивість спостереженості.
Однак визначення ризику спостереженості інформації
ускладнюється тим, що власники та/або користувачі
інформації ...
Метод потокового шифрування
(ВНТУ, 2012)
Потокові шифри класично використовують незалежний генератор псевдовипадкових чисел для формування гами. В результаті такого підходу злам шифру зводиться до зламу даного генератора. Генератори, що мають якісні характеристики ...
Нечітка модель оцінки запасів підземних вод
(ВНТУ, 2014)
Для формалізації невизначеностей, закладених у природі
підземних вод як корисної копалини, а також
невизначеностей, що виникають внаслідок неточностей
вимірювань та неповноти (пропусків) даних, пропонується
використати ...
Технологічний підхід до формування математичної компетентності майбутніх інженерів
(Національний авіаційний університет, 2017)
Комбінований метод ущільнення та шифрування даних
(ВНТУ, 2012)
В роботі пропонується комбінований метод
ущільнення та шифрування даних, що базується на
поєднанні процедур ущільнення та шифрування.
Суть цього методу така. Спочатку вхідна
інформація перетворюється із застосуванням ...
Захист від дампінгу шляхом модифікації ехе-заголовка в пам’яті
(ВНТУ, 2012)
У доповіді висвітлюється один з підходів до захисту
від дампінгу програм і процесів. Актуальність здійсненої
розробки модуля захисту від зняття програм з пам‘яті
підтверджується тим, що витрати виробників на створення
більш ...
Один з підходів до виявлення клавіатурних шпигунів і захисту від них
(ВНТУ, 2012)
З розвитком сучасних комп‘ютерних технологій
розвиваються не лише методики захисту інформації, але й
способи її викрадення. Одним із способів
несанкціонованого дослідження є так зване «шпигування»,
зокрема ―клавіатурні ...
Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів
(ВНТУ, 2014)
При залученні експертів до атестації
технічних засобів захисту інформації є доцільним
врахування впливу лінгвістичної невизначеності на
прийняття відповідного рішення, особливий інтерес при
розв‘язанні задачі оцінювання ...
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)
В криптографії, під час розробки криптографічних
засобів захисту використовують різні криптопримітиви.
Зокрема, операцію множення за модулем, яка нелінійним
чином зв‘язує переважну більшість бітів вихідного блоку
даних ...

