Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Криптология

  • Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее

    Windows или Linux: что безопаснее ? Якимов Максим Андреевич Студент 3 курса инженерного факультета ИСТиД(филиал) СКФУ в г.Пятигорске E-mail: mailto:https://mail.ru/ Наверное каждый человек в современном мире сталкивался с такими операционными системами как Widows или Linux.Безусловно каждый из нас предпочитает ту , которая ему ближе. Многие выбирают ОП по внешнему виду,

    Рейтинг:
    Слов: 1,006  •  Страниц: 5
  • Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)

    Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)

    Міністерство освіти і науки України Харківський національний університет ім. В. Н. Каразіна Факультет комп’ютерних наук Кафедра безпеки інформаційних систем та технологій Курсова робота з навчальної дисципліни «Прикладна криптологія» за темою «Аналіз методів автентифікації повідомлень (мережі, інформації, користувачів тощо)» Виконав: Студент групи КБ-31 Даценко С. С. Керівник роботи: Старший викладач Єсіна

    Рейтинг:
    Слов: 11,634  •  Страниц: 47
  • Анализ шумовых характеристик изображения

    Анализ шумовых характеристик изображения

    Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Уральский федеральный университет имени первого Президента России Б.Н. Ельцина» Институт радиоэлектроники и информационных технологий – РТФ Школа профессионального и академического образования ОТЧЕТ по лабораторной работе АНАЛИЗ ШУМОВЫХ ХАРАКТЕРИСТИК ИЗОБРАЖЕНИЯ «Теория цифровой обработки сигналов и изображений» Подпись Дата

    Рейтинг:
    Слов: 528  •  Страниц: 3
  • Введение в алгоритмы

    Введение в алгоритмы

    Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего образования «Новосибирский государственный технический университет» Кафедра прикладной математики Лабораторная работа № 1 по дисциплине « Основы криптографии » Введение в алгоритмы Факультет: ПМИ Группа: Студент: Бригада: 11 Преподаватель: Ступаков И.М. Новосибирск 2019 1. Задание: 1)Зашифровать текст. 2)Расшифровать текст

    Рейтинг:
    Слов: 5,118  •  Страниц: 21
  • Защита данных методом идентификации IP-адреса

    Защита данных методом идентификации IP-адреса

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ САНКТ – ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ АРХИТЕКТУРНО – СТРОИТЕЛЬНЫЙ УНИВЕРСИТЕТ Факультет строительный Кафедра информационных технологий ПОЯСНИТЕЛЬНАЯ ЗАПИСКА к выпускной квалификационной работе Защита данных методом идентификации IP-адреса Работу выполнил студент Мареныч Александр Юрьевич Консультанты: Студент ______________________ Допускается к защите Зав. кафедрой ИТ Семенов А.А. «18»05.2018 г. 1. _____________________________________

    Рейтинг:
    Слов: 16,553  •  Страниц: 67
  • Инвалиды

    Инвалиды

    В нашей стране ежегодно увеличивается число людей с ограниченными возможностями, которые нуждаются в особой поддержке со стороны государства, этим объясняется необходимость создания эффективной системы социальной защиты в отношении инвалидов. Несмотря на то, что действующее законодательство предусматривает наличие у этой категории граждан равных с другими возможностей в реализации своих прав и

    Рейтинг:
    Слов: 583  •  Страниц: 3
  • Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота

    Содержание Аннотация 3 Введение 4 1. Теоретическая часть 5 1.1 Что такое ЭЦП? 5 1.2 Аналоги информационной системы ЭЦП 7 2. Аналитический раздел 11 2.1 Технология работы с информационной системой ЭЦП 11 2.2 Перспективы развития информационной системы 14 3. Проектный раздел 16 3.1Перечень алгоритмов ЭЦП 16 Заключение 19 Список использованных

    Рейтинг:
    Слов: 4,357  •  Страниц: 18
  • Как правильно найти вирус с помощью антивируса

    Как правильно найти вирус с помощью антивируса

    42.zip Это файл который нельзя назвать вирусом как таковым вообще, это хитрый способ положить вашу систему или какое-либо программное обеспечение, для того чтобы обеспечить проход ну или доступ другому уже более опасной программе (вирусу), так как антивирусники скорее всего будут это дело все блокировать, но современные антивирусы научились обходить и

    Рейтинг:
    Слов: 1,610  •  Страниц: 7
  • Классические шифры

    Классические шифры

    Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Национальный исследовательский университет ИТМО» Мегафакультет: Компьютерных технологий и управления Факультет: Безопасности информационных технологий Направление (специальность): 10.03.01 «Информационная безопасность» Лабораторная работа №1 на тему «Классические шифры» по дисциплине «Криптографические методы защиты информации» Вариант 12 Выполнил: студент группы

    Рейтинг:
    Слов: 2,555  •  Страниц: 11
  • Криптоанализ методом полного перебора

    Криптоанализ методом полного перебора

    Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «Южно-Уральский государственный университет» (национальный исследовательский университет) ИНСТИТУТ ЕСТЕСТВЕННЫХ И ТОЧНЫХ НАУК Факультет математики, механики и компьютерных технологий Кафедра прикладной математики ОТЧЕТ К ЛАБОРАТОРНОЙ РАБОТЕ № 4 ПО ДИСЦИПЛИНЕ «МАТЕМАТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ» ТЕМА : «КРИПТОАНАЛИЗ МЕТОДОМ ПОЛНОГО

    Рейтинг:
    Слов: 2,213  •  Страниц: 9
  • Криптографические методы защиты информации

    Криптографические методы защиты информации

    Лабораторная работа Криптографические методы защиты информации Задание 1. Вычислить ключи шифрования/дешифрования по алгоритму RSA по вариантам 1) p = 7, q = 13; n = 7 * 13 = 91; ф(n) = (7-1) * (13-1) = 72; e = 7; d = 13; Секретный ключ {13, 91}; Открытый ключ {7,

    Рейтинг:
    Слов: 767  •  Страниц: 4
  • Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности

    Методы и средства защиты информационной безопасности АННОТАЦИЯ: в статье рассматриваются методы и средства защиты информационной безопасности. Автор характеризует методы защиты, направленные на обеспечение сетевой безопасности на сетевом, пользовательском уровнях, в том числе и на уровне приложений. В качестве одного из эффективных методов защиты информационной безопасности автор указывает на средства криптографии.

    Рейтинг:
    Слов: 1,711  •  Страниц: 7
  • Протокол узгодження ключiв дiффi-хеллмана i криптосистема ель-гамаля

    Протокол узгодження ключiв дiффi-хеллмана i криптосистема ель-гамаля

    Державний університет телекомунікацій Навчально-науковий інститут Захисту інформації Кафедра інформаційної та кібернетичної безпеки Прикладна криптологія З В І Т з лабораторної роботи № 10 ПРОТОКОЛ УЗГОДЖЕННЯ КЛЮЧІВ ДІФФІ-ХЕЛЛМАНА І КРИПТОСИСТЕМА ЕЛЬ-ГАМАЛЯ Варіант № 0 Виконав(ла): студент(ка) групи БСД-32 Прізвище І.Б Голух Д.Р Дата здачі/захисту____________________ Оцінка______________________________ Перевірив___________________________ 2018 ________________ Виконання роботи Завдання

    Рейтинг:
    Слов: 748  •  Страниц: 3
  • Современное экономическое и правовое значение криптовалюты в Российской Федерации

    Современное экономическое и правовое значение криптовалюты в Российской Федерации

    Современное экономическое и правовое значение криптовалюты в Российской Федерации Обучающаяся ГБПОУ «ПГК» группа ПСО 222 Шереметьева А.И. Научный руководитель: Якубова Т.В. Начало XXI века принесло развитие цифровых технологий на основе информационной революции и процессов глобализации экономики. Информация в обществе и процессах хозяйствования стала основным ресурсом. В руках человека она преобразуется

    Рейтинг:
    Слов: 1,323  •  Страниц: 6
  • Тармоқ хавфсизлигига тахдидилар таҳлили

    Тармоқ хавфсизлигига тахдидилар таҳлили

    Тармоқ хавфсизлигига тахдидилар таҳлили. Режа: 1. Тармоқ хавфсизлигига тахдидилар таҳлили. 2. Тармоқ ҳужумларининг ўзига ҳос хусусиятлари. 3. Энг кўп тарқалган тармоқ ҳужумларини кўриб чиқамиз. 4. Тармоқ трафигини таҳлили. Турли тармоқ муҳитида коммуникацияни ташкил этиш учун турли компьютерлар ўртасида мувофиқликни таъминловчи TCP/IP протоколлар тўплами қўлланилади. Бу протоколларнинг асосий афзаллиги унинг мувофиқлиги

    Рейтинг:
    Слов: 3,010  •  Страниц: 13
  • Шифр простой замены

    Шифр простой замены

    Описание ш/с 1.Шифр простой буквенной замены 2.Ключ: А - Ы И - Г С - М Щ - Ф Б - Ь К - Д Т - Н Ъ - Х В - Э Л - Е У- О Ы - Ц Г - Ю М - Ж Ф- П

    Рейтинг:
    Слов: 1,172  •  Страниц: 5
  • Шифрование «Полибианский квадрат»

    Шифрование «Полибианский квадрат»

    ________________ Шифрование «Полибианский квадрат» В данной лабораторной работе нам необходимо создать автоматизированное средство для зашифровки текста методом полибианского квадрата. Первым этапом работы мы берем текст для шифровки алфавита и избавляемся от всех непечатных символов, лишних пробелов, остальных символов, кроме букв из алфавита, пробелов между словами, а также переводим текст в

    Рейтинг:
    Слов: 514  •  Страниц: 3
Поиск
Расширенный поиск