Добірка наукової літератури з теми "Криптографічний захист"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Криптографічний захист".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Криптографічний захист"

1

Баландіна, Наталія Миколаївна, Микола Дмитрович Василенко, Валерія Миколаївна Слатвінська та Світлана Володимирівна Сисоєнко. "ПІДХІД ДО МОДЕЛЮВАННЯ ПОВЕДІНКОВИХ ПРОЯВІВ У СОЦІАЛЬНОМУ ІНЖИНІРИНГУ В ІНТЕРЕСАХ ЗАХИСТУ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 4 (15 березня 2021): 57–66. http://dx.doi.org/10.24025/2306-4412.4.2020.222064.

Повний текст джерела
Анотація:
Стаття покликана стимулювати інтерес до особливостей підходів до моделювання поведінки людини в інформаційному середовищі та соціальному інжинірингу з метою забезпечення безпеки інформації в інформаційному кіберсередовищі. Розглянуто проблеми побудови кількісної теорії людських систем. З огляду на те, що поведінка людини не піддається математичному моделюванню, жодна зі створених моделей не може бути застосована для здійснення поведінкового аналізу. Доведено потребу в новому методологічному підході до побудови моделі поведінки людини в цифровій сфері, спрямованої на захист інформації в соціальному інжинірингу. Запропоновано синергійно-криптографічний підхід до побудови моделі поведінкових проявів в умовах соціального інжинірингу та в інтересах захисту інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Глинчук, Л., C. Яцюк, О. Кузьмич, Н. Багнюк та Н. Чернящук. "Аналіз вимог та методологія підбору тем для вивчення основ криптографічного захисту інформації." COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, № 41 (14 грудня 2020): 16–22. http://dx.doi.org/10.36910/6775-2524-0560-2020-41-03.

Повний текст джерела
Анотація:
Розглянуто та проаналізовано вимоги та особливості викладання курсу «Криптографічний захист інформації». Проведено методологічний аналіз доцільності та актуальності врахування вказаних особливостей та вимог при викладанні відповідного навчального курсу, дано рекомендації як правильно орієнтуватися у виборі тем та чим керуватися. Складено та обґрунтовано основний перелік тем, згідно якого можна можна варіювати методику викладання в залежності від кількості годин, що даються на вивчення даного курсу та наявності у освітньо-професійній програмі додаткових предметів цього напряму.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Вдовенко, Сергій, Микола Гульков, Сергій Сидоров та Володимир Джола. "ЗАСОБИ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ СРСР ПЕРІОДУ ДРУГОЇ СВІТОВОЇ ВІЙНИ". Воєнно-історичний вісник 39, № 1 (10 липня 2021): 97–113. http://dx.doi.org/10.33099/2707-1383-2021-39-1-97-113.

Повний текст джерела
Анотація:
У статті розглядаються шляхи створення й розвитку техніки криптографічного захисту інформації СРСР на передодні та в період Другої Світової Війни та їх вплив на систему управління військами. Теорія «глибокої операції», фактично — воєнна стратегія СРСР того часу, внаслідок технічного прогресу засобів збройної боротьби, зокрема засобів зв’язку, зміни поглядів на організацію військ, їх оперативну побудову, просторовочасові характеристики операцій вимагала докорінних змін в управлінні військами та організації взаємодії міжвидових угруповань. Одним зі шляхів досягнення цієї мети була автоматизація процесів шифрування інформації. Науково-технічний прогрес у всі часи впливає на форми і способи ведення бойових дій. Розвиток систем зв’язку та інформатизації, технічної розвідки, криптоаналізу вимагають впровадження в сучасних умовах новітніх засобів озброєння та військової техніки, форм і способів їх застосування. На основі досвіду, набутого Радянським Союзом, досліджуються вимоги, які необхідно врахувати для підвищення скритності та оперативності управління військами під час підготовки та в ході ведення операцій, в т.ч. — операції Об’єднаних сил. Ключові слова: конфіденційність, криптографічний захист інформації, оперативність, скрите управління військами, скритність, шифрувальна машина, шифрувальний орган, шифрувальна техніка.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Бабенко, Віра Григорівна, Тетяна Василівна Миронюк та Геннадій Васильович Кривоус. "АЛГОРИТМИ ЗАСТОСУВАННЯ ОПЕРАЦІЙ ПЕРЕСТАНОВОК, КЕРОВАНИХ ІНФОРМАЦІЄЮ, ДЛЯ РЕАЛІЗАЦІЇ КРИПТОПЕРЕТВОРЕННЯ ІНФОРМАЦІЇ". Вісник Черкаського державного технологічного університету, № 3 (22 жовтня 2021): 44–58. http://dx.doi.org/10.24025/2306-4412.3.2021.247252.

Повний текст джерела
Анотація:
У статті запропоновано застосування базової групи операцій перестановок, керованих інформацією, з урахуванням трьох видів алгоритмів реалізації криптографічного перетворення: просте перемішування, гамування з ключем, гамування з ключем із заданою кількістю раундів. Розроблено алгоритми використання операцій перестановок, керованих інформацією, з метою застосування їх як у програмних, так і в апаратних засобах криптографічного захисту інформації. Проведено оцінювання ефективності цих алгоритмів на основі їх програмної реалізації та статистичного тестування пакетом тестів NIST STS. Здійснено аналіз статистичних портретів одержаних результатів роботи розроблених алгоритмів з метою оцінки їх придатності в процесі побудови криптографічних алгоритмів. Показано, що для практичної реалізації криптографічного алгоритму на основі використання запропонованих операцій перестановок, керованих інформацією, потрібно визначити практичну криптографічну стійкість алгоритму, що напряму залежить від довжини пароля та кількості операцій, що застосовуються для шифрування інформації. Крім того, наведено розрахунок варіативності алгоритмів застосування для криптографічного перетворення декількох блоків інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Шульгін, Андрій Артурович. "ПРОБЛЕМИ АНОНІМНОСТІ ВЛАСНИКІВ ЕЛЕКТРОННИХ ГРОШЕЙ: ЮРИДИЧНИЙ АСПЕКТ". Часопис цивілістики, № 36 (29 березня 2020): 65–69. http://dx.doi.org/10.32837/chc.v0i36.203.

Повний текст джерела
Анотація:
Статтю присвячено проблемі анонімності власників електронних грошових коштів та способам захисту їх прав. Зазначено, що популярність такого питання пов’язана перш за все із криптографічним захистом від підробки електронних грошей, можливістю здійснення транзакцій анонімно, а також можливістю зменшити ризики валютних коливань, які відбуваються на сучасному валютному ринку. Встановлено, що анонімне використання Інтернету і використання шифрування особистих даних і засобів комунікації є невіддільним правом людини. Встановлено, що чинним законодавством України не передбачено чіткий перелік документів, які могли б встановити особу, зазначено, що такий перелік існує виключно за певних юридичних подій, зокрема вчинення нотаріальних дій.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Плотніков, В. М., та Ю. В. Борцова. "ПРОЕКТУВАННЯ ЗАХИСНИХ СИСТЕМ НА БАЗІ ФРАКТАЛЬНИХ АЛГОРИТМІВ". Automation of technological and business processes 13, № 2 (2 серпня 2021): 41–49. http://dx.doi.org/10.15673/atbp.v13i2.2056.

Повний текст джерела
Анотація:
Для захисту конфіденційних даних від комп'ютерних злочинів користувач має подбати про безпеку своєї інформації власноруч, використовуючи існуючі сучасні програмні засоби. Одним з таких засобів є реалізація шифрування повідомлень за допомогою прикріплення цифрового підпису до даних. Для роботи криптосистем шифрування з відкритим ключем необхідно три алгоритми: алгоритм шифрування, алгоритм розшифрування та алгоритм генерації ключів. Одним з перспективних шляхів розвитку шифрування з відкритими ключами є використання моделі піднесення до великої степені дискретних логарифмів для генерування ключів, так званий алгоритм Діффі-Хеллмана. Рекурентні відношення, що становлять основу множини Мандельброта, забезпечують хаотичну поведінку та суттєву залежність процесу від початкових умов. Ці властивості дозволяють створити криптографічну систему, що здатна використовувати їх для вирішення поставлених задач. Спроектована криптографічна система повінна поєднувати в собі засоби створення ключів, шифрування текстових повідомлень та генерації цифрового підпису. Протокол обміну ключами передбачає встановлення між учасниками спільного секретного ключа, який у подальшому можна використовувати для шифрування повідомлень тексту або зображень цифровим підписом. Проаналізовано інструментальні засоби, за допомогою яких можна вирішити і реалізувати систему фрактальних алгоритмів для захисту інформації. В ході дослідження реалізовано програмний продукт мовою програмування C# у середовищі Visual Studio 2010. Система спроектована у рамках об'єктно-орієнтованого підходу до розробки програмних продуктів, тому вона використовує програмні класи для розподілення функціональності. Реалізований алгоритм має більшу кількість можливих ключів у порівнянні з поширеною на сьогодні схемою обміну ключами Діффі-Хеллмана. Великий розмір простору ключів робить важкими для реалізації атаки перебором, також відомі як метод «грубої сили». Хаотичні властивості фрактального алгоритму не вимагають використання чисел великої розрядності, проте забезпечують високу якість шифрування. Економія часу на розрахунках дозволяє зменшити затрати ресурсів та підвищити продуктивність системи в цілому.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Дудикевич, В. Б., Г. В. Микитин та М. О. Галунець. "Системна модель інформаційної безпеки “розумного міста”". Системи обробки інформації, № 2(161), (15 червня 2020): 93–98. http://dx.doi.org/10.30748/soi.2020.161.11.

Повний текст джерела
Анотація:
У контексті розгортання Концепції 4.0 в Україні запропоновано системну модель інформаційної безпеки “розумного міста” на рівні: його сегментів; складових – “розумних об’єктів” та багаторівневих кіберфізичних систем (КФС) “фізичний простір (ФП) – комунікаційне середовище (КС) – кібернетичний простір (КП)”; загроз рівням КФС, компонентам рівня та процесам, що відповідають рівню: відбиранню інформації, передаванню/прийманню, обробленню, управлінню; технологій забезпечення безпеки структури та функціоналу сегменту “розумного міста” за профілями – конфіденційність, цілісність, доступність. Модель розгорнута для сегментів: “розумна енергетика”, “розумне довкілля”, “розумна медицина”, “розумна інфраструктура” і побудована за принципами системного аналізу – цілісності, ієрархічності, багатоаспектності. Системна модель на основі КФС дозволяє створювати комплексні системи безпеки (КСБ) “розумних об’єктів” відповідно до: концепції “об’єкт – загроза – захист”, універсальної платформи “загрози – профілі безпеки – інструментарій”, методологічних підходів до багаторівневого захисту інформації, функціональних процесів захищеного обміну. Така системна структура може бути використана також для забезпечення гарантоздатності системи “розумний об’єкт – кіберфізична технологія” у просторі функціональної та інформаційної безпеки. Проаналізовано безпеку МЕМS-давачів як компоненти інтернету речей у ФП кіберфізичних систем: загрози – лінійні навантаження, власні шуми елементів схеми, температурні залежності, зношуваність; технології захисту – лінійні стабілізатори, термотривкі елементи, охолодження, покращання технології виготовлення, методи отримання нових матеріалів та покращання властивостей. На протидію перехопленню інформації в безпровідних каналах зв’язку, характерної розумним об’єктам, розглянуто алгоритм блокового шифрування даних AES в сенсорних мережах з програмною реалізацією мовою програмування C#. Проаналізовано безпеку хмарних технологій як компоненти КС кіберфізичних систем на апаратно-програмному рівні та наведено особливості криптографічних систем шифрування даних в хмарних технологіях відповідно до нормативного забезпечення.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Kimak, V. L. "АРХІТЕКТУРА СПЕЦПРОЦЕСОРА ШИФРУВАННЯ ДАНИХ У ТЕОРЕТИКО-ЧИСЛОВОМУ БАЗИСІ РАДЕМАХЕРА-КРЕСТЕНСОНА". Scientific Bulletin of UNFU 25, № 9 (25 листопада 2015): 278–84. http://dx.doi.org/10.15421/40250944.

Повний текст джерела
Анотація:
Результати аналізу стану захисту інформаційних потоків (ІП) у комп'ютеризованих системах свідчать, що загалом стан розв'язання цієї задачі далекий від досконалості. Тим більше, що виникає потреба у побудові стійких і продуктивних методів та алгоритмів шифрування ІП у комп'ютерних мережах з урахуванням тенденцій зростання вимог до необхідного рівня захисту різних типів ІП. Тому розроблення підходів, методів, алгоритмів, криптографічних комп'ютерних засобів захисту інформації з використанням мережевих технологій та високопродуктивних спецпроцесорів, особливо для проблемно-орієнтованих (ПОКС) та спеціалізованих комп'ютерних систем (СКС) на основі різних теоретико-числових базисів (ТЧБ) є актуальною науковою задачею. На основі алгоритмів та схемо-технічних рішень апаратних компонентів процесорів шифрування даних у теоретико-числовому базисі Радемахера-Крестенсона розроблено архітектуру багаторозрядного спецпроцесора шифрування даних, а також розраховано системи взаємопростих модулів для цих процесорів.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Usov, Yaroslav. "ПРОБЛЕМИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЙНОГО СЕРЕДОВИЩА". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1 (15) (2019): 145–51. http://dx.doi.org/10.25140/2411-5363-2019-1(15)-145-151.

Повний текст джерела
Анотація:
Актуальність теми дослідження. У статті висвітлено проблеми захищеності інформаційного середовища, запропоновано аналіз низки звітів провідних організацій у сфері захисту інформації щодо загроз кібербезпеці за останній рік, сформульовано означення захищеного інформаційного середовища (ІС) та виділено його складові. Постановка проблеми. Забезпечення захисту інтересів особи, суспільства та держави від зовнішніх і внутрішніх загроз, які стосуються питань кібербезпеки. Аналіз останніх досліджень і публікацій. Значний внесок у розвиток систем захисту інформації та забезпечення кібербезпеки загалом зробили провідні вітчизняні та закордонні науковці. Виділення недосліджених частин загальної проблеми. Значний обсяг накопичених у цій галузі знань, недостатньо дослідженою залишились проблеми захищеності інформаційного середовища. Постановка завдання. Стратегія кібербезпеки України має за мету створення умов для безпечного функціонування кіберпростору, його використання в інтересах особи, суспільства й держави. Виклад основного матеріалу. Кіберпростір є інформаційним середовищем, яке функціонує за допомогою інформаційно-телекомунікаційних систем, тобто сукупності інформаційних та телекомунікаційних систем, які в процесі обробки інформації діють як єдине ціле. Висновки відповідно до статті. Враховуючи існуючу останню аналітику щодо ризиків та загроз кібербезпеці, можна зробити висновок, що для забезпечення захисту інформації: за напрямками (технічний, інженерний, криптографічний та організаційний) та забезпечення захисту властивостей інформації (цілісність, конфіденційність, доступність), інструментальними оболонками ІС мають стати: апаратні, програмні, правові та апаратнопрограмні засоби захисту інформації
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Досенко, С. Д. "ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ. ОСНОВНІ ПРОБЛЕМИ ТА СПОСОБИ ЇХ ВИРІШЕННЯ". Herald of Lviv University of Trade and Economics Technical sciences, № 27 (3 листопада 2021): 27–32. http://dx.doi.org/10.36477/2522-1221-2021-27-04.

Повний текст джерела
Анотація:
У статті досліджуються проблеми технічного захисту інформації та способи їх вирі- шення, особливу увагу приділено механізмам реалізації грифу обмеження доступу. Обґрунтовано, що сучасна інформаційна безпека вимагає постійного вдосконалення системи відповідно до збільшення ризику витоку інформації. Описано процес витоку й наголошено, що він є безперервним і полягає в реа- лізації сучасних методів і способів поліпшення системи захисту інформації, постійного моніторингу, виявлення його слабких місць і потенційних каналів витоку інформації. Запропоновано перелік мето- дів, які лежать в основі дієвого технічного захисту інформаційного простору сьогодення. Зазначено, що рішення проблем захисту електронної інформації засноване в основному на використанні крип- тографічних методів, при цьому сучасні методи криптографічних перетворень зберігають вихідну продуктивність автоматизованої системи, що є важливим в умовах постійного впливу. Підкреслено, що основною властивістю забезпечення конфіденційності повідомлень є конфіденційність інфор- мації, це дає змогу абстрагуватися від інших властивостей. Детально описано технічний комплекс «Гриф», який призначено для захисту секретної інформації. Зазначено функціональні можливості, які складаються із забезпечення неможливості неконтрольованого й несанкціонованого ознайомлення, копіювання й відновлення інформації, модифікації й видалення інформації; надання доступу до інфор- мації тільки за умови достовірного розпізнавання користувачів і з урахуванням повноважень, наданих згідно зі службовою необхідністю; облік дій користувачів і реєстрацію спроб порушення встановле- ного порядку доступу до інформації, включаючи блокування доступу до інформації в разі виявлення таких спроб, а також можливість здійснення контролю за доступом до інформації з боку уповно- важених осіб. Сформовано схему взаємодії модулів технічного комплексу з відокремленням інформа- ційних потоків.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Криптографічний захист"

1

Клімушин, П. С. "Криптографічний захист інформації з обмеженим доступом". Thesis, Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26, 2018. http://dspace.univd.edu.ua/xmlui/handle/123456789/4339.

Повний текст джерела
Анотація:
Клімушин П. С. Криптографічний захист інформації з обмеженим доступом. Застосування інформаційних технологій у діяльності НПУ: матеріали наук.-практ. семінару, м. Харків, 21 грудня 2018 р. / МВС України, Харк. нац. ун-т внутр. справ. Харків. ХНУВС, 2018. С.24–26.
Комплексний захист інформації ґрунтується на використанні правових, фізичних, організаційних та програмно-апаратних засобів захисту інформації, до яких належить криптографічний захист інформації. Цей вид захисту інформації реалізується шляхом перетворення інформації з використанням ключів на основі математичних методів. Є дві мети використання криптографічних методів – приховування інформації шляхом її шифрування та підтвердження юридичної значимості документів з використанням електронного підпису.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Моржов, Володимир, Людмила Моржова, Юрій Єрмачков та Тетяна Німченко. "Захист робочого місця інструктора авіаційного тренажера від несанкціонованого доступу". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50648.

Повний текст джерела
Анотація:
Широке впровадження мультимедійних технологій та цифрової обчислювальної техніки в робоче місце інструктора (РМІ) - пілота сучасних авіаційних тренажерів (АТ) різного типу створило певні труднощі щодо захисту від несанкціонованого копіювання аеродинамічних характеристик повітряного судна та програмного забезпечення з масивами службової інформації, що розміщуються в комп’ютері РМІ. До числа основних факторів, що обумовлюють необхідність розробки ефективних методів щодо захисту апаратно-програмних засобів АТ, відносяться: забезпечення недоступності інформації про характеристики повітряного судна (ПС) та його систем, яка є власністю організацій-розробників і не може передаватися нікому без їх відома; захист авторських прав розробників авіаційної техніки, яка моделюється в імітаторах АТ і розробників апаратних і програмних засобів тренажерної техніки.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Зацепіна, Орислава Олександрівна. "Система захисту інформаційної діяльності ТОВ «ХмельницькІнфоком» від внутрішніх загроз". Бакалаврська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10387.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Ковтун, К. О., та О. В. Сєвєрінов. "Використання блокових симетричних шифрів в пост-квантовий період". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14296.

Повний текст джерела
Анотація:
Метою доповіді є розгляд сучасних блокових алгоритмів шифрування, їх порівняння та прийняття рішень щодо використання їх для захисту інформації у пост-квантовий період. В роботі проведений аналіз стійкості блокових симетричних шифрів: Blowfish, Camellia, IDEA, Kalyna, LEA, RC5, SEED, SHACAL-2, SIMECK, Skipjack, SM4, TEA, Threefish, XTEA.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Колесник, О. Ю., та Олена Петрівна Черних. "Використання HTTPS в IOS додатку". Thesis, Національний технічний університет "Харківський політехнічний інститут", 2018. http://repository.kpi.kharkov.ua/handle/KhPI-Press/45550.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Томнюк, Джоанна. "Програмний модуль шифрування інформаційних потоків". Thesis, Національний авіаційний університет, 2021. https://er.nau.edu.ua/handle/NAU/50665.

Повний текст джерела
Анотація:
Постійно зростаючі вимоги створення нових криптостійких до різних типів атак потокових шифрів. Врахування ними особливостей сучасної елементної бази, створення нових видів атак обумовлює потребу в розробці та дослідженні нових підходів до побудови блокових шифрів.Блокові алгоритми шифрування - це основа, на якій реалізовано майже всі криптосистеми. Техніка створення ланцюгів із зашифрованих блоковими алгоритмами байт дозволяє їм шифрувати пакети інформації необмеженої довжини. Така властивість блокових шифрів, як швидкість роботи, використовуються асиметричними криптографічними алгоритмами, які повільні за своєю природою. Відсутня статистична кореляція між бітами вихідного потоку блокового шифрування використовується для обчислення контрольних сум пакетів даних та в хешуванні паролів.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Лаврик, Тетяна Володимирівна, Татьяна Владимировна Лаврик, Tetiana Volodymyrivna Lavryk та Д. Ю. Шепотько. "Візуалізація алгоритму симетричного шифрування AES". Thesis, Сумський державний університет, 2017. http://essuir.sumdu.edu.ua/handle/123456789/64375.

Повний текст джерела
Анотація:
З метою забезпечення захисту інформації криптографічні алгоритми, що використовуються для шифрування інформації, мають відповідати вимогам криптостійкості та надійності. Одним із таких алгоритмів є алгоритм Advanced Encryption Standard (AES).
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Гулечко, Михайло Сергійович. "Метод підвищення інформаційної безпеки IP-телефонії з урахуванням характеристик протоколів розподілу ключів". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9422.

Повний текст джерела
Анотація:
Кваліфікаційна робота присвячена криптографічному захисту інформації в сеансах Інтернет-телефонії, що призведе до підвищення рівня безпечності голосового потоку по Internet мережах і на основі використання програмного розподілу ключів зменшить час сеансу встановлення безпечного з'єднання.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Бережна, Ольга Володимирівна, Ольга Владимировна Бережная, Olha Volodymyrivna Berezhna, Ю. Ю. Качан, М. С. Шевченко та М. О. Гермес. "Застосування адаптивного шифрування в автоматизованих системах". Thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/67785.

Повний текст джерела
Анотація:
Однією з актуальних задач при побудові інформаційних каналів в розподілених автоматизованих системах є забезпечення з мінімальними витратами достатнього рівня захисту інформації від несанкціонованого доступу при різних рівнях криптографічних загроз в тракті передачі інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Бережний, Андрій Володимирович, Андрей Владимирович Бережной, Andrii Volodymyrovych Berezhnyi та А. В. Коломеец. "Реализация распределенной атаки на классические ассиметричные шифры". Thesis, Видавництво СумДУ, 2011. http://essuir.sumdu.edu.ua/handle/123456789/10510.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії