Search
Now showing items 61-70 of 214
Математична модель псевдонедетермінованого хешування та криптографічні примітиви для її реалізації
(ВНТУ, 2010)
Відкритість алгоритмів хешування породжує низку
проблем, що пов‘язані зі сталою послідовністю операцій,
що виконуються на кожній ітерації хешування. Однак
засекречення цих алгоритмів не може стати адекватним
рішенням ...
Використання операції множення за секретним значенням модуля
(ВНТУ, 2010)
В криптографії, під час розробки криптографічних
засобів захисту використовують різні криптопримітиви.
Зокрема, операцію множення за модулем, яка нелінійним
чином зв‘язує переважну більшість бітів вихідного блоку
даних ...
Використання інтервальних функцій належності в задачах кластеризації даних соціального характеру
(Національний технічний університет України "КПІ", 2012)
Розглянуто вплив рівня нечіткості на результати нечіткого кластерного аналізу. Запропоновано підхід до розв’язання задачі кластеризації на основі інтервальних нечітких множин типу 2 із застосуванням індексу вірогідності ...
Оценка количества уникальных линейных рекуррентных последовательностей второго порядка
(ВНТУ, 2011)
Линейные рекуррентные последовательности, для которых каждый член, начиная с третьего, равен сумме двух предыдущих, исследованы с точки зрения возможного сжатия и шифрования данных. Получено соотношение для определения ...
Хешування даних з нерівномірним розбиттям на блоки
(ВНТУ, 2010)
У доповіді розглядається новий підхід до хешування,
який принципово відрізняється від усіх відомих методів
хешування. Цей підхід полягає в тому, що розбиття
початкового повідомлення здійснюється на блоки різної
довжини ...
Психологічні аспекти інформаційної безпеки підприємства
(ВНТУ, 2010)
Комплексний захист інформації передбачає систему
організаційних і технічних заходів і засобів для перекриття
можливих каналів витоку інформації, а також реалізацію
ефективної політики безпеки та використання кваліфікованих ...
Спеціальне діловодство як елемент захисту інформації на підприємстві
(ВНТУ, 2012)
Будь-яке підприємство, установа, організація у
процесі своєї діяльності в тому або іншому ступені
пов‘язані з документами, їхнім створенням, зберіганням,
передаванням, тобто з діловодством. У документах
відбивається ...
Моделювання процесу вибору персоналу кадрової політики безпеки з використанням нечітких множин
(ВНТУ, 2012)
На сьогодні, з проблемами кадрової політики
безпеки зіштовхуються величезна кількість підприємств,
компаній, корпорацій, державних установ, кожна з яких
займається найрізноманітнішими напрямками, які між
собою не ...
Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами
(ВНТУ, 2012)
Існують різні методи виявлення атак, основними з
яких можна визначити такі: метод виявлення аномалій та
сигнатурний метод. Останній базується на описі вже
відомих порушень або атак і якщо поведінка суб`єкта
співпадає ...
Віддалена автентифікація користувачів за допомогою QR-коду
(ВНТУ, 2014)
Пропонована схема автентифікації включає в себе
дві сторони: сервера (Server) і віддалених користувачів,
кожен авторизований користувач може запросити
обслуговування від Server на надання прав доступу. Крім
того, кожному ...

