Добірка наукової літератури з теми "Алгоритм захисту конфіденційності"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Алгоритм захисту конфіденційності".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Алгоритм захисту конфіденційності"

1

Ференс, Володимир. "ВИКОРИСТАННЯ АЛГОРИТМУ ЗБУРЕННЯ ДАНИХ ДЛЯ ЗАХИСТУ КОНФІДЕНЦІЙНОСТІ". MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, № 1 (28 квітня 2022): 9–14. http://dx.doi.org/10.31891/2219-9365-2022-69-1-2.

Повний текст джерела
Анотація:
В роботі проведено дослідження алгоритмів захисту конфіденційності для великомасштабних даних на основі машинного навчання. У сучасному світі у повсякденному житті та для дослідників і практиків проблема захисту конфіденційності великих даних є чи не найосновнішою проблемою та актуальною задачею. За результатами проведених досліджень удосконалено метод захисту конфіденційності для більш ефективного використання енергоносіїв. Також набув подальшого розвитку метод, за допомогою якого забезпечується можливість імплементації його у систему охорони здоров’я.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Мороз С.А., Селепина Й.Р., Приступа С.О. та Король О.О. "ОСОБЛИВОСТІ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ДАНИХ В GSM КАНАЛІ МОБІЛЬНОГО ЗВ’ЯЗКУ". Перспективні технології та прилади, № 17 (29 грудня 2020): 93–98. http://dx.doi.org/10.36910/6775-2313-5352-2020-17-14.

Повний текст джерела
Анотація:
В статті проведений аналіз мобільного зв’язку стандарту GSM, зокрема розглянута функціональна будова і інтерфейси взаємодії між структурними елементами стільникової мережі. Для розуміння принципу роботи зв’язку за стандартом GSM наведена структурна схема якій представлені центр комутації мобільного зв'язку (MSC), обладнання базової станції (BSS), центр управління та обслуговування (ОМС), мобільні станції (MS). Розглянуті основні алгоритми забезпечення конфіденційності і безпеки даних мобільних абонентів, оскільки GSM канал має свої способи захисту, а також місця вразливості. Зокрема виділено наступні небезпечні види атак, до яких чутливі абоненти стільникових мереж: сніффінг; витік персональних даних; витік даних про місцезнаходження; спуфінг; віддалене захоплення SIM-карти, виконання довільного коду (RCE); відмова в обслуговуванні (DoS). Встановлено, що необхідною функцією мобільної мережі є ідентифікація абонентів, що виконується за IMSI, який записаний в SIM-карті абонента і HLR оператора. Для захисту від спуфінга, мережа виконує аутентифікацію абонента перед тим, як почати його обслуговування. У випадку підтвердження справжності абонента, відбувається захист як абонента так і мережевого оператора від впливу шахрайського доступу. Крім цього користувач повинен бути захищений від підслуховування. Це досягається шляхом шифрування даних, переданих по радіоінтерфейсу.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Smirnova, Tetiana, Liliia Konstantynova, Serhii Smirnov, Nataliia Yakymenko та Oleksii Smirnov. "ДОСЛІДЖЕННЯ СТІЙКОСТІ ДО ЛІНІЙНОГО КРИПТОАНАЛІЗУ ЗАПРОПОНОВАНОЇ ФУНКЦІЇ ГЕШУВАННЯ УДОСКОНАЛЕНОГО МОДУЛЯ КРИПТОГРАФІЧНОГО ЗАХИСТУ В ІНФОРМАЦІЙНО КОМУНІКАЦІЙНИХ СИСТЕМАХ". Системи управління, навігації та зв’язку. Збірник наукових праць 1, № 67 (1 квітня 2022): 84–89. http://dx.doi.org/10.26906/sunz.2022.1.084.

Повний текст джерела
Анотація:
Об’єктом дослідження є процес забезпечення конфіденційності даних в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. Предметом дослідження є дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Мета роботи полягає у дослідженні стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах управління технологічними процесами на базі хмарних технологій. У результаті дослідження удосконалено модуль криптографічного захисту інформації. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу. Висновки. Удосконалено модуль криптографічного захисту інформації, який за рахунок фіксування інформації про ідентифікатор користувача, ідентифікатор сесії, час відправлення, довжину повідомлення та його порядковий номер, а також використання нової процедури формування сеансового ключа для шифрування, дозволяє забезпечити конфіденційність і цілісність даних в інформаційно-комунікаційних системах управління технологічними процесами. Для ефективного використання цього модуля важливим є вибір криптостійких методів шифрування та гешування, а також синхронізація секретного ключа. У якості функцій можуть бути використані криптоалгоритми, стійкі до лінійного, диференціального, алгебраїчного, квантового та інших відомих видів криптоаналізу. Проведено дослідження стійкості до лінійного криптоаналізу запропонованої функції гешування удосконаленого модуля криптографічного захисту в інформаційно-комунікаційних системах. Проведене експериментальне дослідження підтвердило криптостійкість удосконаленого алгоритму до лінійного криптоаналізу.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Pіlevych, Dmytro. "ТРАНСФОРМАЦІЯ СИСТЕМИ БУХГАЛТЕРСЬКОГО ОБЛІКУ В УМОВАХ РОЗВИТКУ ЦИФРОВИХ ТЕХНОЛОГІЙ". PROBLEMS AND PROSPECTS OF ECONOMIC AND MANAGEMENT, № 3(23) (2020): 149–57. http://dx.doi.org/10.25140/2411-5215-2020-3(23)-149-157.

Повний текст джерела
Анотація:
Мета статті полягає в обґрунтуванні основних напрямів трансформації системи бухгалтерського обліку в умовах розвитку цифрових технологій. У статті обґрунтовано, що цифрові технології є пріоритетом у розвитку бухгалтерського обліку, спроможним радикально трансформувати принципи його функціонування. Систематизовано ключові переваги впровадження цифрових технологій: оптимізація та економія витрат підприємства; розширення доступу стейкхолдерів до фінансової інформації; забезпечення вищої швидкості роботи з обліковою інформацією в режимі реального часу; транспарентність операцій; зростання рівня довіри з боку клієнтів; простий і зрозумілий інтерфейс та збільшення обсягів збереження облікових, податкових звітних даних. Відзначено, що некоректне чи непрофесійне використання цифрових технологій зумовлює виникнення ризиків: похибки при побудові алгоритмів; прорахунки в рішеннях щодо масштабів впровадження таких технологій; втрата даних, порушення їхньої цілісності; зниження рівня захисту й конфіденційності інформації, операцій; технічні збої; кібератаки.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Алгоритм захисту конфіденційності"

1

Ференс, Володимир Олександрович. "Метод забезпечення конфіденційності збереження даних для великомасштабної аналітики на основі машинного навчання". Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11952.

Повний текст джерела
Анотація:
Об’єкт дослідження є процес збереження конфіденційності великих даних. Предмет дослідження є методи і засоби для забезпечення конфіденційності великих даних на основі машинного навчання та створення методів на основі базових алгоритмів забезпечення конфіденційності. Метою роботи є покращення конфіденційності зберігання великих даних. Для розв’язання поставлених задач використовувалися початкові алгоритми захисту конфіденційності; шум Лапласа, синтетична генерація даних, методи збурення даних, криптогафічні методи, які впливають на якість інтелектуального аналізу для підтримки цілісності та збереження конфіденційності даних.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії