SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 16 док. (сбросить фильтры)
Статья: КРИПТОГРАФИЮ - НА СЛУЖБУ ЕГЭ!

Предложен метод обеспечения конфиденциальности, целостности и неотказуемости при рассылке информации из центра с использованием типовых ключевых USB-токенов, при котором получить доступ к ее содержанию могут не менее двух из трех получателей.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: МЕТОДИКА РАСЧЕТА НОРМАТИВНОЙ ЧИСЛЕННОСТИ ШТАТА СПЕЦИАЛИСТОВ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ

Рассмотрены частные подходы к задачам расчета численности сотрудников подразделений по защите информации. Представлен вариант методики расчета численности сотрудников подразделений по защите информации.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: РАСШИРЕННАЯ РОЛЕВАЯ МОДЕЛЬ БЕЗОПАСНОСТИ, ОСНОВАННАЯ НА ИЕРАРХИИ ПУТЕЙ

Целью работы является создание модели безопасности, ориентированной на использование в веб-приложениях. В работе описана основанная на иерархии путей ролевая модель безопасности, которая улучшает базовую модель RBAC и обеспечивает гибкое разграничение доступа на основе пути запроса (URI). Разработаны рекомендации по применению модели для веб-приложений. Разработка веб-приложений с применением описанной модели позволяет снизить риски, связанные с безопасностью.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ОПТИМИЗАЦИЯ МОДУЛЬНОЙ АРИФМЕТИКИ В МЕХАНИЗМЕ ИНКАПСУЛЯЦИИ КЛЮЧА KYBER

Kyber представляет собой постквантовый механизм инкапсуляции ключа (Key Encapsulation Mechanism, КЕМ). Более того, на текущий момент Kyber является единственным постквантовым КЕМ, рекомендованным к стандартизации в США по итогам конкурса, проводимого NIST (National Institute of Standards and Technology). Предлагается алгоритмическая оптимизация модульной арифметики, используемой в Kyber, который значительно снижает количество операций приведения по модулю. Предложенная оптимизация позволяет достичь ускорения декапсуляции ключа в 1,83 раз, инкапсуляции ключа - в 1,58 раз и генерации ключевой пары - в 1,41 раз для программной реализации Kyber.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Зеленецкий А.
Язык(и): Русский, Английский
Доступ: Всем
Статья: РАЗРАБОТКА ПРОТОКОЛА ПЕРЕДАЧИ ДАННЫХ НА ОСНОВЕ КОМБИНИРОВАННОГО АЛГОРИТМА ИХ ШИФРОВАНИЯ

Передача информации с технической точки зрения невозможна без используемых в них протоколов передачи данных. Одним из основных требований, предъявляемых к протоколам такого рода, является защита данных. Самый надежный метод, обеспечивающий защиту передаваемой информации по различным каналам связи, - шифрование данных. В статье проанализированы стандартные алгоритмы шифрования: AES, RSA, протокол Диффи-Хеллмана и функция хеширования данных SHA256. Выявлены их некоторые особенности, не позволяющие в полном объеме обеспечить максимальную защиту данных при передаче. Поэтому комбинированный алгоритм шифрования данных, суть которого в применении существующих алгоритмов на разных этапах шифрования, позволит избежать проблем, возникающих при использовании одного алгоритма. Предметом данного исследования является функционирование стандартных алгоритмов шифрования: AES, RSA, протокола Диффи-Хеллмана и функции хеширования данных SHA256. Основной результат работы - протокол передачи данных, созданный на основе комбинированного алгоритма шифрования данных. Протокол включает в себя разработку структуры пакета, реализацию процессов ClientResolving и Handshake, а также различные типы структур Payload. В конце осуществляется выбор параметров алгоритмов шифрования Диффи-Хеллмана и AES. Такая последовательность разработки позволила сделать протокол передачи данных универсальным и эффективным. В статье продемонстрирована работа протокола, включающая два этапа: установка соединения и непосредственно передача данных. Практическая значимость исследования заключается в том, что созданный протокол поможет обеспечить полноту, конфиденциальность и безопасность передачи данных любого типа - текст, графика, аудиофайл.

Формат документа: pdf
Год публикации: 2023
Кол-во страниц: 1
Загрузил(а): Бакаева Ольга
Язык(и): Русский, Английский
Доступ: Всем
Статья: Методологии формирования структур информационных систем хранения анализа данных о пациенте

Эффективный сбор, хранение и анализ данных о пациентах имеют решающее значение для улучшения качества медицинского обслуживания, оптимизации лечения и проведения исследований. В связи с этим разработка методологий для формирования структур информационных систем, которые позволяют надежно хранить и анализировать данные о пациентах, стала актуальной исследовательской задачей. В данной статье описываются существующие методологии на основе которых формируются информационные системы хранения и анализа данных о пациенте, которые являются важным инструментом для предоставления качественной медицинской помощи, что в сою очередь позволяет врачам и другим медицинским работникам получать быстрый и удобный доступ к полной и актуальной информации о состоянии здоровья пациента, что необходимо для принятия обоснованных медицинских решений.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем