Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Гуц, Николай Дмитриевич
05.13.19
Кандидатская
2001
Санкт-Петербург
179 с.
Стоимость:
250 руб.
ВВЕДЕНИЕ. ГЛАВА 1. МЕТОДЫ ПРЕОБРАЗОВАНИЯ ДАННЫХ КАК БАЗОВЫЙ ЭЛЕМЕНТ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ. Особенности защиты информации в компьютерных системах и сетях. Технология прозрачной защиты. Типы алгоритмов и условия их применимости для защиты информации в компьютерных системах и сетях. Аппаратная и программная реализация. АЛГ0РИТМЫ блочного преобразования данных в средствах защиты информации. НЕУПРАВЛЯЕМЫЕ операции в блочных алгори тмах. ГЛАВА 2. Терминология, обозначения и основные понятия. Разработка блоков управляемых перестановок с заданными ПАРАМЕТРАМИ СКОРОСТИ И СХЕМОТЕХНИЧЕСКОЙ СЛОЖНОСТИ. Первый формальный вариант реализации блока Рш. Рекурсивный метод построения БРС с послойной структурой. Модернизированиый вариант схемы Бенеша. Реализация полноцикловых перестановок. УIIРАВЛЯЕМЫЕ ПЕРЕСТАНОВКИ И ЛИНЕЙНЫЙ АНАЛИЗ МАЦУИ. Способы и практические рекомендации вычисления смещений для линейных характеристик блоков управляемых перестановок. Основные результаты.
Общая характеристика управляемых сумматоров. ДЛЯ БЛОКОВ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК И РАСПИСАНИЕ ИСПОЛЬЗОВАНИЯ РАУНДОВЫХ КЛЮЧЕЙ. Процедуры формирования управляющих векторов для блоков Рпт. Расписание использования раундовых ключей. Базовая модель раундовой функции. Построение процедур расширения ключа. Модель процедуры расширения ключа. Статистические свойства и результаты тестирования. Основные результаты. ГЛАВА 4. ПОСТРОЕНИЕ СКОРОСТНЫХ ИТЕРАТИВНЫХ АЛГОРИТМОВ НА ОСНОВЕ УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Общие элементы структуры АПД на основе блоков УПРАВЛЯЕМЫХ ПЕРЕСТАНОВОК. Начальное ГГ и заключительное преобразования. Распределенный блок максимального порядка как суперпозиция двух взаимно обратных блоков первого порядка. Двухуровневая сеть Ююса. Алгоритм СпМ6. Алгоритм 8. Многие системы компьютерной безопасности позволяют путем специальной настройки обеспечить противодействие таким угрозам, однако недостатком таких систем является необходимость выполнения дополнительных действий администратором безопасности. Поэтому более перспективным представляется использование механизма тотального преобразования всей информации, хранящейся на съемном носителе. Такой механизм позволяет наиболее просто обеспечить защиту данных от подобной угрозы. Существуют и другие причины, которые обусловливают необходимость применения дискового преобразования в прозрачном режиме в качестве одного из базовых механизмов защиты. ЭВМ, т. Требования пользователей, администраторов безопасности и предприятия частично пересекаются.
| Название работы | Автор | Дата защиты |
|---|---|---|
| Обнаружение аномальных сетевых соединений на основе гибридизации методов вычислительного интеллекта | Браницкий, Александр Александрович | 2018 |
| Метод и средства защиты исполняемого программного кода от динамического и статического анализа | Аранов, Владислав Юрьевич | 2014 |
| Методы повышения показателей качества фильтрации DLP-систем на основе предметно-ориентированной морфологической модели естественного языка | Лапшин, Сергей Владимирович | 2014 |