Краткое описание работы: Актуальность исследования. Защита информационных систем – непростая задача, и в особенности это относится к защите данных. Технологии безопасности всегда отставали от других областей, таких как сетевые и коммуникационные средства. Многие модели, предложенные еще в середине – конце 80-х годов, только сейчас начинают внедряться в коммерческие продукты. В среде защиты информационных систем в нынешнее время мандатные модели доступа являются наиболее... Посмотреть диплом полностью
Archive for Октябрь, 2012
Разработка программы реализующей подсистему управления доступом на основе мандатной модели
Октябрь 28 | Опубликовал admin | Безопасность операционных систем, Курсовые работы Tags: компьютерная безопасность, мандатная модель, программа, разграничение доступаДифференциальный криптоанализ блочных шифров
Октябрь 23 | Опубликовал admin | Криптография, Курсовые работы Tags: алгоритм, блочный шифр, криптоанализ, сетья Фейстеля, шифрованиеКраткое описание работы: На сегодняшний день не вызывает сомнения тот факт, что будущее информационных технологий неразрывно связано с совершенствованием методов и способов обеспечения конфиденциальности информации. Неоспорима также огромная роль симметричных блочных шифров в решении этого вопроса, так как данный класс шифров обладает наибольшей скоростью выполнения операций шифрования-дешифрования, чем и обусловлено широкое применение этих шифров. Однако, хороший симметричный блочный шифр должен отвечать... Посмотреть диплом полностью
Разработка алгоритма арифметического сжатия для целей криптографии
Октябрь 15 | Опубликовал admin | Криптография, Курсовые работы, Теория информации Tags: алгоритм, сжатие, целостность, шифрованиеКраткое описание работы: Жизнь современного общества немыслима без повсеместного использования автоматизированных систем обработки данных, связанных с вводом, хранением, обработкой и выводом информации. Всеобщая компьютеризация помимо очевидных выгод несет с собой и многочисленные проблемы, наиболее сложной из которых является проблема информационной безопасности. Одним из вариантов обеспечения конфиденциальности информации является ее шифрование. В настоящее время разработано множество методов шифрования файлов. Но в реальной жизни... Посмотреть диплом полностью
Расчет и моделирование усилителя низкой частоты с широтно-импульсной модуляцией
Октябрь 10 | Опубликовал admin | Теория информации, Технические средства и методы защиты информации Tags: низкая частота, сигналы, усилительКраткое описание работы Два последних десятилетия ознаменовались повсеместным массовым вытеснением аналоговых методов обработки сигналов цифровыми (цифровая звукозапись, радиовещание, телевидение и т.д.). Тем не менее, в бытовой радиоэлектронной аппаратуре по-прежнему продолжают использоваться (в том числе и на западе) в основном аналоговые методы усиления звуковых сигналов. Выходные транзисторы в усилителях мощности (УМ) работают в классах A, AB или в лучшем случае — B.... Посмотреть диплом полностью
Исследование условий применения пуассоновских процессов для моделирования атак
Октябрь 4 | Опубликовал admin | Курсовые работы, Модели угроз, Моделирование процессов защиты информации Tags: атаки, программное обеспечение, пуассоновский процесс, разработка моделиКраткое описание работы: Важность решения проблемы защиты информации является общепризнанной, подтверждением чему служат громкие процессы о нарушении целостности систем. Убытки, которые несут компании из-за нарушений информационной безопасности, исчисляются триллионами долларов. Вместе с тем, динамика статистики нарушений свидетельствует о наличии кризиса в данной области, который во многом обусловлен недостатками проектирования и эксплуатации средств защиты. Большинство операционных систем, используемых в вычислительных системах в... Посмотреть диплом полностью