Search
Now showing items 1-10 of 25
Метод швидкого хешування на основі еліптичних кривих
(ВНТУ, 2012)
У зв‘язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну
роль в автентифікації повідомлень та цифровому підписуванні. З
появою успішних атак ...
Один з підходів до виявлення клавіатурних шпигунів і захисту від них
(ВНТУ, 2012)
З розвитком сучасних комп‘ютерних технологій
розвиваються не лише методики захисту інформації, але й
способи її викрадення. Одним із способів
несанкціонованого дослідження є так зване «шпигування»,
зокрема ―клавіатурні ...
Використання лінгвістичного підходу до оцінювання захисту інформації за допомогою експертів
(ВНТУ, 2014)
При залученні експертів до атестації
технічних засобів захисту інформації є доцільним
врахування впливу лінгвістичної невизначеності на
прийняття відповідного рішення, особливий інтерес при
розв‘язанні задачі оцінювання ...
Розширення поняття ризику в теорії захисту інформації
(ВНТУ, 2008-02-19)
В доповіді розглянуто місце ризику в теорії захисту інформації та його значення при проектуванні системи
захисту інформації. Зроблено аналіз сучасного розуміння ризику, на основі якого визначено ряд недоліків, які
полягають ...
Адаптивні методи ущільнення даних на основі обчислення відхилень
(ВНТУ, 2011)
Об’єми пристроїв, обсяги інформації для зберігання даних та пропускна здатність ліній зв’язку постійно зростають. Одним з шляхів розв’язання цієї проблеми є використання ущільнення інформації, що дозволяє у декілька разів ...
Дослідження структури даних декартове дерево
(ВНТУ, 2011)
Важливість структур даних важко переоцінити. Адже правильно організоване зберігання даних в пам’яті дає змогу значно пришвидшити роботу програм. Виходячи з цих міркувань можна зробити висновок, що використання структур ...
Метод автентифікації віддалених користувачів з прив'язкою до параметрів робочих станцій
(Європейський університет, 2016)
У роботі наведено аналіз відомих методів автентифікації користувачів, запропоновано метод автентифікації, який передбачає використання як секретних даних користувача, так і робочої станції. Наведено схему авторизації ...
Про одну табличну модель перетворення даних
(ВНТУ, 2011)
Узагальненою моделлю перетворення даних є модель, що описується як відображення елементів множини М в елементи цієї або іншої множини. З даною моделлю пов’язане поняття функції. Існують різні форми представлення функцій: ...
Метод ключового хешування теоретично доведеної стійкості на основі еліптичних кривих
(Черкаський державний технологічний університет, 2013)
У зв'язку зі швидким розвитком інформаційних технологій, захисту інформації приділяється підвищена увага. Хеш-функції відіграють значну роль в автентифікації повідомлень та цифровому підписуванні. З появою успішних атак ...
Використання ущільнення числових послідовностей для захисту програмного забезпечення
(ВНТУ, 2011)
У доповіді пропонуються використовувати методи захисту програм від несанкціонованого використання не тільки за допомогою прив’язки до деяких заздалегідь визначених характеристик комп’ютера, але й шляхом застосування ...

