Academic literature on the topic 'Криптографічний захист'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Криптографічний захист.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Криптографічний захист"

1

Баландіна, Наталія Миколаївна, Микола Дмитрович Василенко, Валерія Миколаївна Слатвінська, and Світлана Володимирівна Сисоєнко. "ПІДХІД ДО МОДЕЛЮВАННЯ ПОВЕДІНКОВИХ ПРОЯВІВ У СОЦІАЛЬНОМУ ІНЖИНІРИНГУ В ІНТЕРЕСАХ ЗАХИСТУ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 4 (March 15, 2021): 57–66. http://dx.doi.org/10.24025/2306-4412.4.2020.222064.

Full text
Abstract:
Стаття покликана стимулювати інтерес до особливостей підходів до моделювання поведінки людини в інформаційному середовищі та соціальному інжинірингу з метою забезпечення безпеки інформації в інформаційному кіберсередовищі. Розглянуто проблеми побудови кількісної теорії людських систем. З огляду на те, що поведінка людини не піддається математичному моделюванню, жодна зі створених моделей не може бути застосована для здійснення поведінкового аналізу. Доведено потребу в новому методологічному підході до побудови моделі поведінки людини в цифровій сфері, спрямованої на захист інформації в соціальному інжинірингу. Запропоновано синергійно-криптографічний підхід до побудови моделі поведінкових проявів в умовах соціального інжинірингу та в інтересах захисту інформації.
APA, Harvard, Vancouver, ISO, and other styles
2

Глинчук, Л., C. Яцюк, О. Кузьмич, Н. Багнюк, and Н. Чернящук. "Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, no. 41 (December 14, 2020): 16–22. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-03.

Full text
Abstract:
Розглянуто та проаналізовано вимоги та особливості викладання курсу «Криптографічний захист інформації». Проведено методологічний аналіз доцільності та актуальності врахування вказаних особливостей та вимог при викладанні відповідного навчального курсу, дано рекомендації як правильно орієнтуватися у виборі тем та чим керуватися. Складено та обґрунтовано основний перелік тем, згідно якого можна можна варіювати методику викладання в залежності від кількості годин, що даються на вивчення даного курсу та наявності у освітньо-професійній програмі додаткових предметів цього напряму.
APA, Harvard, Vancouver, ISO, and other styles
3

Вдовенко, Сергій, Микола Гульков, Сергій Сидоров, and Володимир Джола. "ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ СРСР ПЕРІОДУ ДРУГОЇ СВІТОВОЇ ВІЙНИ." Воєнно-історичний вісник 39, no. 1 (July 10, 2021): 97–113. http://dx.doi.org/10.33099/2707-1383-2021-39-1-97-113.

Full text
Abstract:
У статті розглядаються шляхи створення й розвитку техніки криптографічного захисту інформації СРСР на передодні та в період Другої Світової Війни та їх вплив на систему управління військами. Теорія «глибокої операції», фактично — воєнна стратегія СРСР того часу, внаслідок технічного прогресу засобів збройної боротьби, зокрема засобів зв’язку, зміни поглядів на організацію військ, їх оперативну побудову, просторовочасові характеристики операцій вимагала докорінних змін в управлінні військами та організації взаємодії міжвидових угруповань. Одним зі шляхів досягнення цієї мети була автоматизація процесів шифрування інформації. Науково-технічний прогрес у всі часи впливає на форми і способи ведення бойових дій. Розвиток систем зв’язку та інформатизації, технічної розвідки, криптоаналізу вимагають впровадження в сучасних умовах новітніх засобів озброєння та військової техніки, форм і способів їх застосування. На основі досвіду, набутого Радянським Союзом, досліджуються вимоги, які необхідно врахувати для підвищення скритності та оперативності управління військами під час підготовки та в ході ведення операцій, в т.ч. — операції Об’єднаних сил. Ключові слова: конфіденційність, криптографічний захист інформації, оперативність, скрите управління військами, скритність, шифрувальна машина, шифрувальний орган, шифрувальна техніка.
APA, Harvard, Vancouver, ISO, and other styles
4

Бабенко, Віра Григорівна, Тетяна Василівна Миронюк, and Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ." Вісник Черкаського державного технологічного університету, no. 3 (October 22, 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.

Full text
Abstract:
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
APA, Harvard, Vancouver, ISO, and other styles
5

Шульгін, Андрій Артурович. "ПРОБЛЕМИ АНОНІМНОСТІ ВЛАСНИКІВ ЕЛЕКТРОННИХ ГРОШЕЙ: ЮРИДИЧНИЙ АСПЕКТ." Часопис цивілістики, no. 36 (March 29, 2020): 65–69. http://dx.doi.org/10.32837/chc.v0i36.203.

Full text
Abstract:
Статтю присвячено проблемі анонімності власників електронних грошових коштів та способам захисту їх прав. Зазначено, що популярність такого питання пов’язана перш за все із криптографічним захистом від підробки електронних грошей, можливістю здійснення транзакцій анонімно, а також можливістю зменшити ризики валютних коливань, які відбуваються на сучасному валютному ринку. Встановлено, що анонімне використання Інтернету і використання шифрування особистих даних і засобів комунікації є невіддільним правом людини. Встановлено, що чинним законодавством України не передбачено чіткий перелік документів, які могли б встановити особу, зазначено, що такий перелік існує виключно за певних юридичних подій, зокрема вчинення нотаріальних дій.
APA, Harvard, Vancouver, ISO, and other styles
6

Плотніков, В. М., and Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ." Automation of technological and business processes 13, no. 2 (August 2, 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Full text
Abstract:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
APA, Harvard, Vancouver, ISO, and other styles
7

Дудикевич, В. Б., Г. В. Микитин, and М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”." Системи обробки інформації, no. 2(161), (June 15, 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Full text
Abstract:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
APA, Harvard, Vancouver, ISO, and other styles
8

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА." Scientific Bulletin of UNFU 25, no. 9 (November 25, 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Full text
Abstract:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
APA, Harvard, Vancouver, ISO, and other styles
9

Usov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА." TECHNICAL SCIENCES AND TECHNOLOGIES, no. 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.

Full text
Abstract:
Актуальність теми дослідження. У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано означення захищеного інформаційного середовища (ІС) та виділено його складові. Постановка проблеми. Забезпечення захисту інтересів особи, суспільства та держави від зовнішніх і внутрішніх загроз, які стосуються питань кібербезпеки. Аналіз останніх досліджень і публікацій. Значний внесок у розвиток систем захисту інформації та забезпечення кібербезпеки загалом зробили провідні вітчизняні та закордонні науковці. Виділення недосліджених частин загальної проблеми. Значний обсяг накопичених у цій галузі знань, недостатньо дослідженою залишились проблеми захищеності інформаційного середовища. Постановка завдання. Стратегія кібербезпеки України має за мету створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства й держави. Виклад основного матеріалу. Кіберпростір є інформаційним середовищем, яке функціонує за допомогою інформаційно-телекомунікаційних систем, тобто сукупності інформаційних та телекомунікаційних систем, які в процесі обробки інформації діють як єдине ціле. Висновки відповідно до статті. Враховуючи існуючу останню аналітику щодо ризиків та загроз кібербезпеці, можна зробити висновок, що для забезпечення захисту інформації: за напрямками (технічний, інженерний, криптографічний та організаційний) та забезпечення захисту властивостей інформації (цілісність, конфіденційність, доступність), інструментальними оболонками ІС мають стати: апаратні, програмні, правові та апаратнопрограмні засоби захисту інформації
APA, Harvard, Vancouver, ISO, and other styles
10

Досенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ." Herald of Lviv University of Trade and Economics Technical sciences, no. 27 (November 3, 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.

Full text
Abstract:
У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієвого технічного захисту інформаційного простору сьогодення. Зазначено, що рішення проблем захисту електронної інформації засноване в основному на використанні крип- тографічних методів, при цьому сучасні методи криптографічних перетворень зберігають вихідну продуктивність автоматизованої системи, що є важливим в умовах постійного впливу. Підкреслено, що основною властивістю забезпечення конфіденційності повідомлень є конфіденційність інфор- мації, це дає змогу абстрагуватися від інших властивостей. Детально описано технічний комплекс «Гриф», який призначено для захисту секретної інформації. Зазначено функціональні можливості, які складаються із забезпечення неможливості неконтрольованого й несанкціонованого ознайомлення, копіювання й відновлення інформації, модифікації й видалення інформації; надання доступу до інфор- мації тільки за умови достовірного розпізнавання користувачів і з урахуванням повноважень, наданих згідно зі службовою необхідністю; облік дій користувачів і реєстрацію спроб порушення встановле- ного порядку доступу до інформації, включаючи блокування доступу до інформації в разі виявлення таких спроб, а також можливість здійснення контролю за доступом до інформації з боку уповно- важених осіб. Сформовано схему взаємодії модулів технічного комплексу з відокремленням інформа- ційних потоків.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Криптографічний захист"

1

Клімушин, П. С. "Криптографічний захист інформації з обмеженим доступом." Thesis, Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26, 2018. http://dspace.univd.edu.ua/xmlui/handle/123456789/4339.

Full text
Abstract:
Клімушин П. С. Криптографічний захист інформації з обмеженим доступом. Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26.
Комплексний захист інформації ґрунтується на використанні правових, фізичних, організаційних та програмно-апаратних засобів захисту інформації, до яких належить криптографічний захист інформації. Цей вид захисту інформації реалізується шляхом перетворення інформації з використанням ключів на основі математичних методів. Є дві мети використання криптографічних методів – приховування інформації шляхом її шифрування та підтвердження юридичної значимості документів з використанням електронного підпису.
APA, Harvard, Vancouver, ISO, and other styles
2

Моржов, Володимир, Людмила Моржова, Юрій Єрмачков, and Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.

Full text
Abstract:
Широке впровадження мультимедійних технологій та цифрової обчислювальної техніки в робоче місце інструктора (РМІ) - пілота сучасних авіаційних тренажерів (АТ) різного типу створило певні труднощі щодо захисту від несанкціонованого копіювання аеродинамічних характеристик повітряного судна та програмного забезпечення з масивами службової інформації, що розміщуються в комп’ютері РМІ. До числа основних факторів, що обумовлюють необхідність розробки ефективних методів щодо захисту апаратно-програмних засобів АТ, відносяться: забезпечення недоступності інформації про характеристики повітряного судна (ПС) та його систем, яка є власністю організацій-розробників і не може передаватися нікому без їх відома; захист авторських прав розробників авіаційної техніки, яка моделюється в імітаторах АТ і розробників апаратних і програмних засобів тренажерної техніки.
APA, Harvard, Vancouver, ISO, and other styles
3

Зацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз." Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Ковтун, К. О., and О. В. Сєвєрінов. "Використання блокових симетричних шифрів в пост-квантовий період." Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14296.

Full text
Abstract:
Метою доповіді є розгляд сучасних блокових алгоритмів шифрування, їх порівняння та прийняття рішень щодо використання їх для захисту інформації у пост-квантовий період. В роботі проведений аналіз стійкості блокових симетричних шифрів: Blowfish, Camellia, IDEA, Kalyna, LEA, RC5, SEED, SHACAL-2, SIMECK, Skipjack, SM4, TEA, Threefish, XTEA.
APA, Harvard, Vancouver, ISO, and other styles
5

Колесник, О. Ю., and Олена Петрівна Черних. "Використання HTTPS в IOS додатку." Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Томнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків." Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.

Full text
Abstract:
Постійно зростаючі вимоги створення нових криптостійких до різних типів атак потокових шифрів. Врахування ними особливостей сучасної елементної бази, створення нових видів атак обумовлює потребу в розробці та дослідженні нових підходів до побудови блокових шифрів.Блокові алгоритми шифрування - це основа, на якій реалізовано майже всі криптосистеми. Техніка створення ланцюгів із зашифрованих блоковими алгоритмами байт дозволяє їм шифрувати пакети інформації необмеженої довжини. Така властивість блокових шифрів, як швидкість роботи, використовуються асиметричними криптографічними алгоритмами, які повільні за своєю природою. Відсутня статистична кореляція між бітами вихідного потоку блокового шифрування використовується для обчислення контрольних сум пакетів даних та в хешуванні паролів.
APA, Harvard, Vancouver, ISO, and other styles
7

Лаврик, Тетяна Володимирівна, Татьяна Владимировна Лаврик, Tetiana Volodymyrivna Lavryk, and Д. Ю. Шепотько. "Візуалізація алгоритму симетричного шифрування AES." Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64375.

Full text
Abstract:
З метою забезпечення захисту інформації криптографічні алгоритми, що використовуються для шифрування інформації, мають відповідати вимогам криптостійкості та надійності. Одним із таких алгоритмів є алгоритм Advanced Encryption Standard (AES).
APA, Harvard, Vancouver, ISO, and other styles
8

Гулечко, Михайло Сергійович. "Метод підвищення інформаційної безпеки IP-телефонії з урахуванням характеристик протоколів розподілу ключів." Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9422.

Full text
Abstract:
Кваліфікаційна робота присвячена криптографічному захисту інформації в сеансах Інтернет-телефонії, що призведе до підвищення рівня безпечності голосового потоку по Internet мережах і на основі використання програмного розподілу ключів зменшить час сеансу встановлення безпечного з'єднання.
APA, Harvard, Vancouver, ISO, and other styles
9

Бережна, Ольга Володимирівна, Ольга Владимировна Бережная, Olha Volodymyrivna Berezhna, Ю. Ю. Качан, М. С. Шевченко, and М. О. Гермес. "Застосування адаптивного шифрування в автоматизованих системах." Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67785.

Full text
Abstract:
Однією з актуальних задач при побудові інформаційних каналів в розподілених автоматизованих системах є забезпечення з мінімальними витратами достатнього рівня захисту інформації від несанкціонованого доступу при різних рівнях криптографічних загроз в тракті передачі інформації.
APA, Harvard, Vancouver, ISO, and other styles
10

Бережний, Андрій Володимирович, Андрей Владимирович Бережной, Andrii Volodymyrovych Berezhnyi, and А. В. Коломеец. "Реализация распределенной атаки на классические ассиметричные шифры." Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/10510.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography