Academic literature on the topic 'Алгоритм захисту конфіденційності'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Алгоритм захисту конфіденційності.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Алгоритм захисту конфіденційності"

1

Ференс, Володимир. "ВИКОРИСТАННЯ АЛГОРИТМУ ЗБУРЕННЯ ДАНИХ ДЛЯ ЗАХИСТУ КОНФІДЕНЦІЙНОСТІ." MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, no. 1 (April 28, 2022): 9–14. http://dx.doi.org/10.31891/2219-9365-2022-69-1-2.

Full text
Abstract:
В роботі проведено дослідження алгоритмів захисту конфіденційності для великомасштабних даних на основі машинного навчання. У сучасному світі у повсякденному житті та для дослідників і практиків проблема захисту конфіденційності великих даних є чи не найосновнішою проблемою та актуальною задачею. За результатами проведених досліджень удосконалено метод захисту конфіденційності для більш ефективного використання енергоносіїв. Також набув подальшого розвитку метод, за допомогою якого забезпечується можливість імплементації його у систему охорони здоров’я.
APA, Harvard, Vancouver, ISO, and other styles
2

Мороз С.А., Селепина Й.Р., Приступа С.О., and Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ." Перспективні технології та прилади, no. 17 (December 29, 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.

Full text
Abstract:
В статті проведений аналіз мобільного зв’язку стандарту GSM, зокрема розглянута функціональна будова і інтерфейси взаємодії між структурними елементами стільникової мережі. Для розуміння принципу роботи зв’язку за стандартом GSM наведена структурна схема якій представлені центр комутації мобільного зв'язку (MSC), обладнання базової станції (BSS), центр управління та обслуговування (ОМС), мобільні станції (MS). Розглянуті основні алгоритми забезпечення конфіденційності і безпеки даних мобільних абонентів, оскільки GSM канал має свої способи захисту, а також місця вразливості. Зокрема виділено наступні небезпечні види атак, до яких чутливі абоненти стільникових мереж: сніффінг; витік персональних даних; витік даних про місцезнаходження; спуфінг; віддалене захоплення SIM-карти, виконання довільного коду (RCE); відмова в обслуговуванні (DoS). Встановлено, що необхідною функцією мобільної мережі є ідентифікація абонентів, що виконується за IMSI, який записаний в SIM-карті абонента і HLR оператора. Для захисту від спуфінга, мережа виконує аутентифікацію абонента перед тим, як почати його обслуговування. У випадку підтвердження справжності абонента, відбувається захист як абонента так і мережевого оператора від впливу шахрайського доступу. Крім цього користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу.
APA, Harvard, Vancouver, ISO, and other styles
3

Smirnova, Tetiana, Liliia Konstantynova, Serhii Smirnov, Nataliia Yakymenko, and Oleksii Smirnov. "ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО КОМУНІКАЦІЙНИХ СИСТЕМАХ." Системи управління, навігації та зв’язку. Збірник наукових праць 1, no. 67 (April 1, 2022): 84–89. http://dx.doi.org/10.26906/sunz.2022.1.084.

Full text
Abstract:
Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом дослідження є дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Мета роботи полягає у дослідженні стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. У результаті дослідження удосконалено модуль криптографічного захисту інформації. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу. Висновки. Удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу.
APA, Harvard, Vancouver, ISO, and other styles
4

Pіlevych, Dmytro. "ТРАНСФОРМАЦІЯ СИСТЕМИ БУХГАЛТЕРСЬКОГО ОБЛІКУ В УМОВАХ РОЗВИТКУ ЦИФРОВИХ ТЕХНОЛОГІЙ." PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, no. 3(23) (2020): 149–57. http://dx.doi.org/10.25140/2411-5215-2020-3(23)-149-157.

Full text
Abstract:
Мета статті полягає в обґрунтуванні основних напрямів трансформації системи бухгалтерського обліку в умовах розвитку цифрових технологій. У статті обґрунтовано, що цифрові технології є пріоритетом у розвитку бухгалтерського обліку, спроможним радикально трансформувати принципи його функціонування. Систематизовано ключові переваги впровадження цифрових технологій: оптимізація та економія витрат підприємства; розширення доступу стейкхолдерів до фінансової інформації; забезпечення вищої швидкості роботи з обліковою інформацією в режимі реального часу; транспарентність операцій; зростання рівня довіри з боку клієнтів; простий і зрозумілий інтерфейс та збільшення обсягів збереження облікових, податкових звітних даних. Відзначено, що некоректне чи непрофесійне використання цифрових технологій зумовлює виникнення ризиків: похибки при побудові алгоритмів; прорахунки в рішеннях щодо масштабів впровадження таких технологій; втрата даних, порушення їхньої цілісності; зниження рівня захисту й конфіденційності інформації, операцій; технічні збої; кібератаки.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Алгоритм захисту конфіденційності"

1

Ференс, Володимир Олександрович. "Метод забезпечення конфіденційності збереження даних для великомасштабної аналітики на основі машинного навчання." Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11952.

Full text
Abstract:
Об’єкт дослідження є процес збереження конфіденційності великих даних. Предмет дослідження є методи і засоби для забезпечення конфіденційності великих даних на основі машинного навчання та створення методів на основі базових алгоритмів забезпечення конфіденційності. Метою роботи є покращення конфіденційності зберігання великих даних. Для розв’язання поставлених задач використовувалися початкові алгоритми захисту конфіденційності; шум Лапласа, синтетична генерація даних, методи збурення даних, криптогафічні методи, які впливають на якість інтелектуального аналізу для підтримки цілісності та збереження конфіденційності даних.
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography