Добірка наукової літератури з теми "Модель захисту даних"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Модель захисту даних".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Модель захисту даних"

1

Frankov, О. "Механізми захисту персональної інформації у чаті." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (1 липня 2021): 223–29. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-37.

Повний текст джерела
Анотація:
У статті розкрито механізми захисту персональної інформації у чаті. Сформовано низку проблем, які є ключовими у забезпеченні безпечного інформаційного простору для спілкування. Запропоновано формальний опис глобальних комунікацій з використанням дискретних структур. Наголошено, що захист особистої інформації є важливою проблемою у розподілених сервісах і мережевих комунікаціях, включаючи хмарні сервіси. Тому слід застосовувати спеціальні технологічні та організаційні заходи щодо захисту персональних даних. Підкреслено призначення заходів захисту, як спеціально технічних так і організаційних. Обґрунтовано той факт, що права на конфіденційність пов'язані з особистою інформацією яку, безпосередньо, можна зібрати в процесі використання мережевих засобів спілкування. Позначено, що можна збирати і фіксувати будь-яку особисту інформацію без відома користувача, і, більш того, особисті дані можуть бути передані на законних підставах будь-якій третій особі. Сформовано модель здійснення комунікацій у мережі Інтернет, яка включає дві окремі групи: учасники / особи, визначені як сукупність користувачів, що мають можливість ініціалізації віддаленого доступу через Інтернет та інформаційне середовище, з конкретними технологічними компонентами для визначення конкретної структури і призначення простору, в тому числі модуль для попередньої реєстрації та збір даних у власній базі даних. Запропоновано графічну інтерпретацію життєвого циклу обробки персональних даних з детальним описом кожної окремої позиції. Структуровано всі можливі ланки зв’язку політики захисту даних із загальною структурою політики безпеки і структурними рівнями системи захисту персональних даних. Сформовано чотири основні механізми захисту персональної інформації у чаті та запропоновано у подальшому виконати формування єдиного підходу до реалізації системи захисту персональної інформації у соціальних мережах з урахуванням міжнародного досвіду.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Повний текст джерела
Анотація:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Semchenko, G. "Розробка моделі захищеного інтерфейсу передачі даних при роботі з хмарними сервісами". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (18 червня 2021): 139–44. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-23.

Повний текст джерела
Анотація:
Розглянуто особливості організації автоматизованих систем захисту даних при застосуванні програмних додатків та інформаційних сховищ хмарних сервісів у військовій сфері. Узагальнено модель захищеного інтерфейсу взаємодії програмного додатку і апаратної платформи мережевого ресурсу, що дозволяє приховати послідовність виконання процедур зчитування та запису даних на фізичному рівні роботи з оперативною пам’яттю серверу. Зазначено, що пріоритет у розвитку сучасних схем ORAM полягає не тільки у забезпеченні надійної передачі «чутливих даних», але і в оптимізації алгоритмів їх захисту за умови збереженнявеликих обсягів даних у середовищі хмарного сервісу. Запропонована схема організації інтерфейсу на базі ORAM показує високий рівень захищеності зберігання даних на стороні сервера при прийнятному рівні захисту і ефективності виконання відповідних процедур на етапі передачі даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Легенчук, Сергій Федорович, Ірина Михайлівна Царук та Тетяна Петрівна Назаренко. "Принципи захисту даних у системі обліку: управлінські аспекти". Економіка, управління та адміністрування, № 2(96) (7 липня 2021): 61–69. http://dx.doi.org/10.26642/ema-2021-2(96)-61-69.

Повний текст джерела
Анотація:
Обґрунтовано необхідність проведення досліджень у напрямі підвищення рівня безпеки бухгалтерських даних в умовах удосконалення системи обліку на основі технологічних інновацій. Описано загальний процес перетворення даних на інформацію в інформаційних системах. Проаналізовано загальну модель функціонування бухгалтерських інформаційних систем. Обґрунтовано сутність поняття бухгалтерських даних у вузькому й широкому розумінні та поняття облікової інформації. Розглянуто поняття безпеки інформаційної системи обліку. Проаналізовано підходи вчених до виокремлення принципів захисту даних. Обґрунтовано сутність окремих принципів захисту бухгалтерських даних (цілісність, конфіденційність, доступність). Визначено систему правил, якої необхідно дотримуватись працівникам бухгалтерської служби для забезпечення цілісності бухгалтерських даних на підприємстві. Визначено причини порушення конфіденційності бухгалтерських даних. Визначено роль принципів безпеки даних у підвищенні якості облікової інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Kokiza, S. "Моделювання системи забезпечення множинного неортогонального доступу у мережі 5G". COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 43 (12 червня 2021): 42–46. http://dx.doi.org/10.36910/6775-2524-0560-2021-43-07.

Повний текст джерела
Анотація:
Розглянуто принципи організації систем захисту процесу передачі даних у глобальних інформаційних мережах на базі інтерфейсу неортогонального множинного доступу. Запропонована математична модель побудови телекомунікаційної мережі організованої відповідно до стандарту 5G, у рамках якої інформаційні вузли користувачі та зловмисників розташовані випадковим чином. Оцінка ефективності стратегії запобігання витокам «чутливих даних» було модифіковано асимптотичні рівняння ймовірності збою системи захисту. Система оцінки надійності передачі даних базується на статичних даних поточного співвідношення сигналу до суми шуму і інтерференції сигналів тапоточного співвідношення сигналу до шуму для користувачів сервісу, а також сторонніх осіб з неавторизованим доступом до мережевого ресурсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Повний текст джерела
Анотація:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Kravets, O. Ya. "ВИКОРИСТАННЯ МЕТЕОРОЛОГІЧНИХ ТА ГЕОМОРФОЛОГІЧНИХ ДАНИХ ПРИ РОЗРАХУНКУ ПАВОДКОВИХ СТОКІВ". Scientific Bulletin of UNFU 28, № 2 (29 березня 2018): 129–32. http://dx.doi.org/10.15421/40280224.

Повний текст джерела
Анотація:
Виконано аналіз катастрофічних паводків у басейні Дністра в Карпатах, найбільшим з яких є червневий паводок 1969 р., коли було досягнуто сторічного максимального стоку. Проаналізовано сучасні методи розрахунку паводкових стоків. Запропоновано метод розрахунку, заснований на генетичній формулі стоку та цифровій моделі рельєфу. Розроблено цифрові моделі рельєфу верхніх частин басейнів річок Свіча та Бистриця Солотвинська, карти ізохрон стоку. Виконано розрахунок максимального стоку на основі генетичної формули. Виконані дослідження показують, що обмеженість та низька точність вихідних метеорологічних та геоморфологічних даних не гарантують точних розрахунків та захисту від небезпечних паводків навіть з використанням найсучасніших геоінформаційних систем. Тому важливими є аналіз і використання результатів багаторічних спостережень за паводками у попередні роки. Вони дають змогу певною мірою прогнозувати наслідки дощових паводків. Подальший прогрес у гідрологічних розрахунках пов'язаний з детальними знаннями про рельєф, які дає цифрова модель рельєфу. На основі цифрової моделі рельєфу створено просторово-часову модель паводкового стоку, в якій для кожної вершини регулярної сітки визначено координати, ухили поверхні, віддалі до водорозділу та до водного потоку, інтенсивність і шар опадів. Використання цифрової моделі рельєфу дасть змогу розробити для кожного басейну регіональну методику розрахунку паводків, врахувати максимум параметрів поверхневого стоку, а також зміну їх у часі.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Zuev, A., та D. Karaman. "СИСТЕМА МОНІТОРИНГУ ОБ'ЄКТІВ ЕЛЕКТРОЕНЕРГЕТИЧНОЇ ІНФРАСТРУКТУРИ З ВИКОРИСТАННЯМ БПЛА". Системи управління, навігації та зв’язку. Збірник наукових праць 5, № 51 (30 жовтня 2018): 87–91. http://dx.doi.org/10.26906/sunz.2018.5.087.

Повний текст джерела
Анотація:
Сучасні системи з протяжною та розгалуженою інфраструктурою ліній електропередачі та великим різноманіттям електроенергетичних об’єктів потребують постійного моніторингу їх технічного стану для своєчасного виявлення порушень, які можуть призвести до серйозних аварій та техногенних катастроф. З ростом протяжності та складності об’єктів, що підлягають моніторингу, значно зростають складність та затрати заходів з їх профілактики та технічного обслуговування. В статті проведено аналіз існуючих та перспективних рішень для моніторингу об’єктів електроенергетичних мереж, серед яких окремо розглянуті системи з використанням безпілотних літальних апаратів. Сформульовані основні задачі з вирішення проблем для систем моніторингу розподілених промислових та електроенергетичних об’єктів на базі БПЛА. Проведена розробка базової платформи для функціональної одиниці БПЛА, побудована модель комунікації з наземною станцією управління і обробки даних та розглянуті питання забезпечення захисту прикладних даних і інформаційного обміну.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Пташкін, Роман Леонідович, Артем Володимирович Гончаров та Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ". Вісник Черкаського державного технологічного університету, № 2 (22 червня 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.

Повний текст джерела
Анотація:
Робота присвячена проблемам побудови моделей, розробки, реалізації та впровадження інформаційно-аналітичної системи обліку експертних проваджень у підрозділах Експертної служби МВС України. Аналізуючи сучасні вимоги та принципи розробки програмних засобів для підрозділів МВС України, авторами було сформовано перелік вимог та базових принципів стосовно розробки необхідного програмного забезпечення. Окрім того, було здійснено аналіз сучасних технологій, які можливо використати для розробки системи. Відокремлено ті технологічні рішення, що повністю задовольняють поставлені вимоги. Відтак авторами для розробки програмного засобу обрано архітектуру на кшталт web-додатка, для роботи з яким користувачеві необхідний лише web-браузер, в якому буде відображений графічний інтерфейс користувача, а вся функціональність системи забезпечується web-сервером. При розробці авторами приділено особливу увагу питанню захисту інформації, оскільки воно продиктовано ключовими вимогами до програмного забезпечення, що може бути використане в підрозділах МВС України. Відтак розроблена система фундаментально базується на моделі безпеки «Zero Trust» і здійснює багаторівневе фільтрування та перевірку будь-яких даних, що обробляються в системі. Також система має алгоритми автоматизованої реакції на спроби несанкціонованого вторгнення. Як ключові технології було обрано систему керування базами даних PostgreSQL для збереження та маніпулювання даними, web-сервер nginx для забезпечення функціонування сервера, мову програмування PHP для написання коду серверної частини системи та мови HTML, CSS, Java Script для реалізації графічного інтерфейсу користувача. Виходячи з вимог безпеки, при розробці не використовувалися сторонні бібліотеки чи фреймворки. Безпосередньо для реалізації серверної частини додатка авторами обрано дещо модифіковану модель MVC та реалізовано принцип абсолютної модульності системи. Інформаційно-аналітичну систему було успішно впроваджено в діяльність усіх підрозділів Експертної служби МВС України. Наразі система активно використовується для автоматизованого створення звітності й формування статистичних та аналітичних даних про окремі напрями діяльності служби.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Модель захисту даних"

1

Коновал, Ярослав Русланович. "Модель захисту інформації при передачі даних радіотехнологією". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/26432.

Повний текст джерела
Анотація:
Дана магістерська робота присвячена вирішенню задачі захисту інформації в радіоканалах, шляхом застосування комплексних заходів для захисту від можливих атак спрямованих на перехоплення і підміну переданих даних. Метою магістерської дисертації є проведення аналізу безпеки бездротових мереж, виділення методів їх захисту та створення моделі захисту бездротових мереж. Для того, щоб досягнути поставленої мети, виконано наступний перелік завдань: 1. Проаналізовано існуючі рішення у галузі захисту інформації через радіомережі 2. Зроблено опис запропонованої розробленої моделі 3. Описано алгоритми, експерименти, досліди даної моделі 4. Виконаний власний стартап проект Методи дослідження - описовий, методи аналізу та синтезу, експериментальний метод, метод узагальнення. Наукова новизна даної розробки полягає в тому, що розроблено засіб захисту інформації через радіомережі, застосування якого має значне підвищення рівня безпеки інформації в радіоканалі. Практична цінність даної розробки в тому, що отримані теоретично і практично результати рекомендуються до впровадження в організаціях, що використовують радіоканал для передачі конфіденційної інформації з підвищеним вимогам до безпеки. Розмір пояснювальної записки – 114 аркушів, містить 11 ілюстрацій, 27 таблиць, 5 додатків.
This master's work is devoted to solving the problem of information security in the radio channels of mobile robotic complexes, through the use of comprehensive measures to protect against possible attacks aimed at intercepting and substituting data transmitted. The purpose of the master's thesis is to carry out an analysis of the safety of wireless networks, the allocation of methods for their protection and the creation of a model for the protection of wireless networks. In order to achieve the goal, you need to complete the following list of tasks: 1. Review the existing solutions in the field of information security through the radio network 2. Make a description of the proposed model 3. Describe algorithms, experiments, experiments of this model 4. Make your own startup project Methods of research - descriptive, methods of analysis and synthesis, experimental method, generalization method. The scientific novelty of this development lies in the fact that a means of protecting information through the radio network has been developed, the application of which has a significant increase in the level of information security in the radio channel. The practical value of this development is that the results obtained theoretically and practically are recommended for implementation in organizations that use the radio channel for the transmission of confidential information with increased security requirements. Explanatory note size – 114 pages, contains 11 illustrations, 27 tables, 5 applications.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Шафоростов, М. О., та А. В. Власов. "Модель захисту даних у децентралізованій інфраструктурі відкритих ключів". Thesis, ВА ЗС АР; НТУ "ХПІ"; НАУ, ДП "ПДПРОНДІАВІАПРОМ"; УмЖ, 2021. https://openarchive.nure.ua/handle/document/15767.

Повний текст джерела
Анотація:
Мета доповіді – дослідження моделі захисту даних із використанням технології блокчейн, яка дозволяє реалізувати інфраструктуру відкритих ключів у децентралізований спосіб. У доповіді обґрунтовується одночасне використання двох розподілених баз даних (ланцюжка блоків і бібліотеки сертифікатів); розкриваються ролі учасників у системі, що застосовує досліджувану модель захисту даних; пояснюються особливості деяких модулів системи Bitcoin, які дають змогу забезпечити роботу інфраструктури відкритих ключів без центрів сертифікації.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Дрейс, Юрій Олександрович, та Юрий Александрович Дрейс. "Модель аналізу і оцінки ризиків захисту персональних даних в державних автоматизованих системах". Thesis, Національний авіаційний університет, Київ 2015, 2015. http://er.nau.edu.ua/handle/NAU/32417.

Повний текст джерела
Анотація:
Розглянуто модель аналізу і оцінки ризиків захисту персональних даних під час їх обробки в державних автоматизованих системах з метою забезпечення їх конфіденційності і підвищення рівня захищеності інформації з обмеженим доступом.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ільїн, Костянтин Іванович, та Микола Іванович Ільїн. "Моделі і методи захисту персональних даних при обробці в грід системах". Thesis, Тернопільський національний технічний університет ім. Івана Пулюя, 2011. http://elartu.tntu.edu.ua/handle/123456789/965.

Повний текст джерела
Анотація:
Usage patterns of Ukrainian National Grid for personal data processing is described. Special cases of depersonalized and medical data are highlighted. Storage and depersonalization system based on GSI for personal data processing is developed. Harmonization procedures for Ukrainian cryptografic algorithms in GSI is proposed.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Касянчук, Н. В., та Л. М. Ткачук. "Захист інформації в базах даних". Thesis, ВНТУ, 2019. http://ir.lib.vntu.edu.ua//handle/123456789/24448.

Повний текст джерела
Анотація:
В даній статті розглянуто питання захисту інформації в базах даних та методи їх захисту. Проаналізовано основні методи захисту інформацію в базах даних,виявлено їх позитивні та негативні сторони. А також в даній роботі розглянуто основні моделі безпеки для організації доступу до бази даних та процедури ідентифікації, аутентифікації та авторизації в СУБД.
This article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Томнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.

Повний текст джерела
Анотація:
Постійно зростаючі вимоги створення нових криптостійких до різних типів атак потокових шифрів. Врахування ними особливостей сучасної елементної бази, створення нових видів атак обумовлює потребу в розробці та дослідженні нових підходів до побудови блокових шифрів.Блокові алгоритми шифрування - це основа, на якій реалізовано майже всі криптосистеми. Техніка створення ланцюгів із зашифрованих блоковими алгоритмами байт дозволяє їм шифрувати пакети інформації необмеженої довжини. Така властивість блокових шифрів, як швидкість роботи, використовуються асиметричними криптографічними алгоритмами, які повільні за своєю природою. Відсутня статистична кореляція між бітами вихідного потоку блокового шифрування використовується для обчислення контрольних сум пакетів даних та в хешуванні паролів.
Стилі APA, Harvard, Vancouver, ISO та ін.

Книги з теми "Модель захисту даних"

1

Мікула, Микола, Юрій Коцюк та Олеся Мікула. Організація баз даних та знань. Видавництво Національного університету «Острозь­ка академія», 2021. http://dx.doi.org/10.25264/978-617-8041-08-3.

Повний текст джерела
Анотація:
У навчальному посібнику розглянуті головні концепції організації і проектування баз даних та баз знань, основні моделі їх побудови, архітектури СУБД і експертних систем. З урахуванням процесів цифровізаціїї розкриті напрямки розвитку технологій баз даних та баз знань, а також питання, які пов’язані з їх адмініструванням та захистом. Всі головні положення навчального посібника розглядаються з використанням прикладів і ілюструються відповідними графічними матеріалами. Зміст навчального посібника укладений у відповідності з чинною програмою курсу «Організація баз даних та баз знань». Навчальний посібник призначений для студентів, викладачів та осіб, які цікавляться розробкою баз даних та додатків на основі баз даних, а також може бути використаний в якості основи для курсу лекцій по відповідним дисциплінам.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії