Archive for Октябрь, 2012

Разработка программы реализующей подсистему управления доступом на основе мандатной модели

Октябрь 28 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: компьютерная безопасность, мандатная модель, , разграничение доступа

Краткое описание работы: Актуальность исследования. Защита информационных систем – непростая задача, и в особенности это относится к защите данных. Технологии безопасности всегда отставали от других областей, таких как сетевые и коммуникационные средства. Многие модели, предложенные еще в середине – конце 80-х годов, только сейчас начинают внедряться в коммерческие продукты. В среде защиты информационных систем в нынешнее время мандатные модели доступа являются наиболее... Посмотреть диплом полностью

Дифференциальный криптоанализ блочных шифров

Октябрь 23 | Опубликовал admin | Криптография, Курсовые работы Tags: , блочный шифр, криптоанализ, сетья Фейстеля, шифрование

Краткое описание работы: На сегодняшний день не вызывает сомнения тот факт, что будущее информационных технологий неразрывно связано с совершенствованием методов и способов обеспечения конфиденциальности информации. Неоспорима также огромная роль симметричных блочных шифров в решении этого вопроса, так как данный класс шифров обладает наибольшей скоростью выполнения операций шифрования-дешифрования, чем и обусловлено широкое применение этих шифров. Однако, хороший симметричный блочный шифр должен отвечать... Посмотреть диплом полностью

Разработка алгоритма арифметического сжатия для целей криптографии

Октябрь 15 | Опубликовал admin | Криптография, Курсовые работы, Теория информации Tags: , сжатие, , шифрование

Краткое описание работы: Жизнь современного общества немыслима без повсеместного использования автоматизированных систем обработки данных, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация помимо очевидных выгод несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема информационной безопасности. Одним из вариантов обеспечения конфиденциальности информации является ее шифрование. В настоящее время разработано множество методов шифрования файлов. Но в реальной жизни... Посмотреть диплом полностью

Расчет и моделирование усилителя низкой частоты с широтно-импульсной модуляцией

Октябрь 10 | Опубликовал admin | Теория информации, Технические средства и методы защиты информации Tags: низкая частота, сигналы, усилитель

Краткое описание работы Два последних десятилетия ознаменовались повсеместным массовым вытеснением аналоговых методов обработки сигналов цифровыми (цифровая звукозапись, радиовещание, телевидение и т.д.). Тем не менее, в бытовой радиоэлектронной аппаратуре по-прежнему продолжают использоваться (в том числе и на западе) в основном аналоговые методы усиления звуковых сигналов. Выходные транзисторы в усилителях мощности (УМ) работают в классах A, AB или в лучшем случае — B.... Посмотреть диплом полностью

Исследование условий применения пуассоновских процессов для моделирования атак

Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: , , пуассоновский процесс,

Краткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью