MaterStudiorum.ru - домашняя страничка студента.
Минимум рекламы - максимум информации.


Авиация и космонавтика
Административное право
Арбитражный процесс
Архитектура
Астрология
Астрономия
Банковское дело
Безопасность жизнедеятельности
Биографии
Биология
Биология и химия
Биржевое дело
Ботаника и сельское хоз-во
Бухгалтерский учет и аудит
Валютные отношения
Ветеринария
Военная кафедра
География
Геодезия
Геология
Геополитика
Государство и право
Гражданское право и процесс
Делопроизводство
Деньги и кредит
Естествознание
Журналистика
Зоология
Издательское дело и полиграфия
Инвестиции
Иностранный язык
Информатика
Информатика, программирование
Исторические личности
История
История техники
Кибернетика
Коммуникации и связь
Компьютерные науки
Косметология
Краткое содержание произведений
Криминалистика
Криминология
Криптология
Кулинария
Культура и искусство
Культурология
Литература и русский язык
Литература(зарубежная)
Логика
Логистика
Маркетинг
Математика
Медицина, здоровье
Медицинские науки
Международное публичное право
Международное частное право
Международные отношения
Менеджмент
Металлургия
Москвоведение
Музыка
Муниципальное право
Налоги, налогообложение
Наука и техника
Начертательная геометрия
Новейшая история, политология
Оккультизм и уфология
Остальные рефераты
Педагогика
Полиграфия
Политология
Право
Право, юриспруденция
Предпринимательство
Промышленность, производство
Психология
Психология, педагогика
Радиоэлектроника
Разное
Реклама
Религия и мифология
Риторика
Сексология
Социология
Статистика
Страхование
Строительные науки
Строительство
Схемотехника
Таможенная система
Теория государства и права
Теория организации
Теплотехника
Технология
Товароведение
Транспорт
Трудовое право
Туризм
Уголовное право и процесс
Управление
Управленческие науки
Физика
Физкультура и спорт
Философия
Финансовые науки
Финансы
Фотография
Химия
Хозяйственное право
Цифровые устройства
Экологическое право
Экология
Экономика
Экономико-математическое моделирование
Экономическая география
Экономическая теория
Эргономика
Этика
Юриспруденция
Языковедение
Языкознание, филология
    Начало -> Информатика, программирование -> Розробка імовірнісної моделі криптографічних протоколів

Название:Розробка імовірнісної моделі криптографічних протоколів
Просмотров:107
Раздел:Информатика, программирование
Ссылка:Скачать(165 KB)
Описание: МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ ФАКУЛЬТЕТ управління ТА інформатики КАФЕДРА ЗАХИСТУ ІНФОРМАЦІЇ І СПЕЦІАЛЬНОЇ ТЕХНІКИ пояснювальна записка

Самые свежие новости со всего мира. Мы работаем для вас 24 часа в сутки.
www.24da.ru
Регистрация доменов RU, SU от 400 рублей. Прогрессивные скидки.
www.direg.ru

Часть полного текста документа:

МІНІСТЕРСТВО ВНУТРІШНІХ СПРАВ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ВНУТРІШНІХ СПРАВ

ФАКУЛЬТЕТ управління ТА інформатики

КАФЕДРА ЗАХИСТУ ІНФОРМАЦІЇ І СПЕЦІАЛЬНОЇ ТЕХНІКИ

пояснювальна записка

Розробка імовірнісної моделі криптографічних протоколів

 (тема роботи)

Курсант гр.  543    ___________       Хомічук Т. О.

 (шифр групи)        (підпис)                     (прізвище, ініціали)

 

Керівник роботи ___________________  нач. кафедри Логвиненко М.Ф.

                                             (підпис)                          (посада, прізвище, ініціали)

ДО ЗАХИСТУ______________________________________________________

(допускається, не допускається)

Нач. факультету (кафедри) захисту інформації та спеціальної техніки                   

(назва факультету, кафедри)

________________________Логвиненко М.Ф.

      (підпис)                                                                           (прізвище, ініціали)

Харків – 2006
Зміст

 

Вступ. 3

Розділ 1. Структура захищених систем і їх характеристики. 8

1.1. Структура захищеної системи обміну даними. 8

1.2. Сучасні основні шифри. 10

1.3. Методика визначення стійкості криптосистем. 20

1.4. Криптопротоколи, їх класифікація, особливості використання. 27

Висновки. 35

Розділ 2. Моделі елементів захищених систем.. 36

2.1. Поняття стійкості шифрсистеми. 36

2.2. Стійкість криптографічних протоколів. 40

2.3. Математичні моделі елементів криптографічних систем. 46

2.4. Математична модель криптографічного протоколу. 51

Висновки. 53

Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. 55

3.1. Методика оцінки стійкості 55

3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей  55

Висновки. 70

Розділ 4.  Нормативно-правова база розробки, впровадження і експлуатації захищених систем.. 72

4.1. Структура нормативної бази. 72

4.2. Основні поняття та положення. 76

Висновки. 89

Висновки. 91

Список літератури. 93


  Вступ

 Стрімкий розвиток засобів обчислювальної техніки і відкритих мереж, сучасні методи накопичення, обробки і передачі інформації сприяли появі погроз, пов'язаних з можливістю втрати, розкриття, модифікації даних, що належать кінцевим користувачам. У зв'язку з цим постійно розширюється як в кількісному, так і в якісному відношенні круг завдань, що вирішуються в області інформаційної безпеки. Під інформаційною безпекою слід розуміти стан захищеності оброблюваних, таких, що зберігаються і передаються в інформаційно-телекомунікаційних системах даних від незаконного ознайомлення, перетворення і знищення, а також стан захищеності інформаційних ресурсів від дій, направлених на порушення їх працездатності.

 Основу забезпечення інформаційної безпеки в інформаційно-телекомунікаційних системах складають криптографічні методи і засоби захисту інформації.

 Історично криптографія використовувалася з однією метою: зберегти секрет. Навіть сама писемність була свого роду шифруванням (у Стародавньому Китаї тільки вищі шари суспільства могли навчатися читанню і листу), а перший досвід застосування криптографії в Єгипті відноситься до 1900 року до н. ............





Нет комментариев.



Оставить комментарий:

Ваше Имя:
Email:
Антибот:  
Ваш комментарий:  



Похожие работы:

Название:Основні види і протоколи модуляції в модемах
Просмотров:315
Описание: Основні види і протоколи модуляції в модемах 1. Загальні відомості Основна функція модема – це модуляція, тобто перетворення параметрів носійного синусоїдного коливання згідно

Название:Протокол Kerberos
Просмотров:168
Описание: МОСКОВСКАЯ ФИНАНСОВАЯ ПРОМЫШЛЕННАЯ АКАДЕМИЯ КУРСОВАЯ РАБОТА по предмету "Безопасность и управление доступом" на тему: "Протокол Kerberos" Выполнил: студент 4 курса Румянце

Название:Сети fddi. Протоколы, история, состояние
Просмотров:176
Описание: Сети FDDI. Протоколы, история, состояние В России продолжается процесс интенсивного внедрения новых и модернизации существующих локальных вычислительных сетей (ЛВС). Возрастающие размеры сетей, прикладные пр

 
     

Вечно с вами © MaterStudiorum.ru

.