+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах

Разработка аналитических методов исследования математических моделей активной безопасности в распределенных вычислительных системах
  • Автор:

    Бондарь, Виктория Витальевна

  • Шифр специальности:

    05.13.18

  • Научная степень:

    Кандидатская

  • Год защиты:

    2001

  • Место защиты:

    Ставрополь

  • Количество страниц:

    314 с.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"1.1 .Анализ математических моделей симметричных криптосистем 1 1.2.Анализ математических основ посгроения асимметричных

1.1 .Анализ математических моделей симметричных криптосистем 1

1.2.Анализ математических основ посгроения асимметричных

систем шифрования4

1.3Применение криптографических преобразований для защиты

информации в распределенных вычислительных сетях.5


1.4.Концепция активной безопасности и возможности е реализации в криптографических системах защиты

информации.6

1.5.Постановка задачи исследования.7


Выводы.7

2.Математичсскне модели астивион безопасности распределенных вычислительных систем.

2.1 .Методы пространственного разделения секретной информации


в распределенных вычислительных системах.7
2.2.Разработка методов пространственного разделения секретной информации с пороговой структурой доступа
2.3.Линейные методы пространственного разделения секретной информации4
2.4.Разработка криптографических протоколов проверяемого разделения секрета2
2.5.Развитие методов периодического обновления секретной
информации.4
Выводы.9
3.Развитис методов распределенной криптографии для разработки и совершенствования про токолов безопасности.
3.1.Развитие методов идентификации пользователей в распределенных вычислительных системах.1
3.2.Разработка методов открытого распределения секретных
ключей в распределенных вычислительных системах.9
3.3.Разработка модели функционирования пороговых криптосистем в режиме активной безопасности1
Выводы2
4.Приложеыия систем активной безопасности и оценка уровня защи
щенности распределенных систем передачи и обработки информации. 4.1.Защита технологии клиентсервер на основе систем
активной безопасности.5
4.2.Применение вопросов активной безопасности в области
смарттехнологий2
4.3.0ценка уровня защищенности распределенных сетей и
перспективы развитая систем активной безопасности.6
Выводы8
Заключение1
Список литературы


При этом для записи символов шифруемого текста используются вершины некоторого гиперкуба, а знаки зашифрованного текста считываются по маршрутам Гамильтона, причем применяются несколько различных маршрутов. Отметим основные достоинства и недостатки методов перестановки. К достоинствам данной группы криптофафичсских преобразований можно отнести простоту алгоритма и возможность программной реализации. Низкий уровень защиты, так как при большой длине исходного текста в зашифрованном тексте проявляются статистические закономерности ключа, что и позволяет его быстро раскрыть . Легкое раскрытие этих методов, если удается направить в систему для шифрования несколько специально подобных сообщений. Так, если длина блока в исходном тексте равна л символам, то для раскрытия ключа достаточно пропустить через шифровальную систему л 1 блоков исходного текста, в которых вес символы, кроме одного одинаковы 7. Хотя во многих современных криптографических алгоритмах и используется перестановка, се применение ограничено узкими рамками, поскольку в этом случае требуется большой объем памяти, а так же накладываются ограничения на длину шифруемых сообщений. Поэтому на практике значительно большее распространение получили шифры замены или шифры подстановки. Методы шифрования заменой подстановкой заключаются в том, что символы исходного текстового блока, записанные в одном алфавите, заменяются символами того же или другого алфавита в соответствии с принятым ключом преобразования , 8. При этом, если сообщение А имеет вид Ахо,,,. С ,хс,г, определяется с помощью л отображений 1 0.

Рекомендуемые диссертации данного раздела

Время генерации: 1.016, запросов: 966