Бази даних

Автореферати дисертацій - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (15)Реферативна база даних (510)Книжкові видання та компакт-диски (189)Журнали та продовжувані видання (7)
Пошуковий запит: (<.>U=З970.31-016.8$<.>)
Загальна кількість знайдених документів : 13
Представлено документи з 1 до 13

      
1.

Рамзі Анвар Саліба Сунна 
Високопродуктивна реалізація протоколів захисту інформації на базі операцій модулярної арифметики: Автореф. дис... канд. техн. наук: 05.13.13 / Рамзі Анвар Саліба Сунна ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2006. — 19 с. — укp.

Розроблено новий алгоритм модулярного множення, що відрізняється від класичного табличним способом виконання модулярної редукції за сталого модуля та забезпечує суттєве зменшення обчислювальної складності за рахунок використання результатів передобчислень. Здійснено модифікацію алгоритму модулярного множення Монтгомері для сталого модуля, обчислювальна складність якого близька до теоретичного мінімуму та вдвоє менша у порівнянні з алгоритмом Монтгомері. Розроблено метод прискореної обчислювальної реалізації модулярного експоненціювання з використанням редукції Монтгомері на основі запропонованих алгоритмів модулярного піднесення до квадрату та множення на сталий співмножник для малорозрядних мікропроцесорів, мікроконтролерів та смарт-карт, який забезпечує вшестеро більшу продуктивність у порівнянні з алгоритмом модулярного експоненціювання Монтгомері.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 +
Шифр НБУВ: РА346262

Рубрики:

      
2.

Іванов І.Ю. 
Дослідження методів захисту інформації в динамічних рівноправних групових середовищах: автореф. дис... канд. фіз.-мат. наук: 01.05.03 / І.Ю. Іванов ; Київ. нац. ун-т ім. Т.Шевченка. — К., 2009. — 19 с. — укp.

Побудовано прототип програмної системи, основною задачею якої є забезпечення захисту інформації, що зберігається та передається за умов динамічних рівноправних групових середовищ. Формалізовано представлення довірчих зв'язків у групових середовищах. Розроблено груповий тип інфраструктури цифрових підписів, адаптовано схему порогового підпису Лі-Ченга для використання за умов інфраструктур такого типу. Запропоновано модифікації алгоритмів створення цифрового підпису та перевірки пари великих чисел на простоту відповідно до схеми RSA, що надають можливість перенесення складних операцій обчислення на обслуговуючий пристрій без розкриття таємних параметрів закритого ключа. Запропоновано набір алгоритмів делегування процедури узгодження ключа у неоднорідних і великих за розміром середовищах з використанням структури даних "дерево внесків". Запропоновано метод прогнозування продуктивності розподілених криптографічних алгоритмів у динамічних середовищах на підставі моделювання їх роботи системами масового обслуговування.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40 +
Шифр НБУВ: РА368965

Рубрики:

      
3.

Усенко В.К. 
Застосування двомодових когерентно-корельованих променів в квантовій криптографії: Автореф. дис... канд. фіз.-мат. наук: 01.04.02 / В.К. Усенко ; НАН України. Ін-т теорет. фізики ім. М.М.Боголюбова. — К., 2006. — 18 с. — укp.

Вперше досліджено кореляційні властивості двомодових когерентно-корельованих променів, показано повну кореляцію між незалежними вимірюваннями обох мод. Запропоновано багатофотонний протокол генерації та розповсюдження криптографічного ключа, захищеність якого засновано на аналізі суб-Пауссонівської статистики та потребує лише локальних обчислень. Показано стійкість запропонованого протоколу відносно реалістичних спроб перехоплення інформації. Вперше розглянуто специфічний для багатофотонних протоколів спосіб підслуховування квантовими неруйнівними вимірюваннями.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 +
Шифр НБУВ: РА344282

Рубрики:

      
Категорія:    
4.

Ху Чженбін 
Комбінований метод та засоби виявлення вторгнень на основі еволюційних механізмів штучного імунітету: Автореф. дис... канд. техн. наук: 01.05.03 / Ху Чженбін ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2006. — 21 с. — укp.

Розглянуто математичне та програмне забезбечення щодо виявлення аномалій і вторгнень у комп'ютерні системи та мережі. Досліджено особливості та результати застосування генетичного алгоритму й алгоритмів штучного імунітету для розв'язання задачі виявлення модифікованих вторгнень на прикладі сучасних систем GASSATA, LYSIS та CDIS. Розроблено локальні машини станів (ЛМС), які ілюструють поводження log-серверу та мережевих шлюзів. Досліджено алгоритмічні основи виявлення відповідності та невідповідності символьних рядків. Запропоновано аналітичний метод настроювання засобів генерації детекторів для виявлення "нерідного поводження" за умов використання алгоритмів негативної селекції, активізації детекторів і застосування генетичного оператора. Описано комбінований метод завдання нормальних шаблонів поводження на основі ЛМС, перспективного методу генерації, добору детекторів вторгнень, що дозволяє скоротити обсяги накопиченої інформації та реалізувати механізм виявлення нових модифікованих атак.

  Скачати повний текст


Індекс рубрикатора НБУВ: з970.31-016.8 +
Шифр НБУВ: РА342966

Рубрики:

      
5.

Родіонов А. М. 
Логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем: автореф. дис. ... канд. техн. наук : 05.13.21 / А. М. Родіонов ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 24 с.: рис., табл. — укp.

Запропоновано логіко-ймовірнісний підхід до побудови захищених інформаційно-комунікаційних систем (ІКС), який складається з сукупності методів, що об'єднуються на основі методик побудови захищених ІКС, визначених нормативними документами системи технічного захисту інформації України. Розроблено комплексну модель загроз у вигляді графа атак і розглянуто відповідну їй функцію ймовірності успішності атаки, що побудована з використанням логіко-ймовірносного методу, яка враховує топологію мережі, джерела загроз та об'єкти атак і ймовірності захоплення об'єктів ІКС. Для розв'язання задач побудови безпечної топології та оптимального розміщення механізмів захисту доведено, що функція ймовірності успішності зростає у разі видалення одного або декількох ребер з графу атак, а також її монотонність по кожній зі змінних. Вперше розроблено формальну модель побудови безпечної топології мережі ІКС. Запропоновано метод оптимального розміщення механізмів захисту з урахуванням топології мережі ІКС.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40
Шифр НБУВ: РА382556 Пошук видання у каталогах НБУВ 

Рубрики:

      
6.

Зюзя О. А. 
Методи захисту інформації від її реконструкції аналізом споживання потужності в термінальних компонентах комп'ютерних систем: автореф. дис. ... канд. техн. наук : 05.13.05 / О. А. Зюзя ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2011. — 21 с. — укp.

Проаналізовано структури та базові операції криптографічних алгоритмів з позицій можливості поліморфної реалізації. Показано, що для симетричних алгоритмів, таких як DES, Rijndael та ГОСТ 28.147-89 існує два рівня поліморфної реалізації - рівень обробки блоків повідомлення та рівень шифрування окремого блоку. Доведено, що поліморфна реалізація алгоритму Rijndael обмежена двома послідовними ітераціями алгоритму. Досліджено методи поліморфної реалізації алгоритмів Rijndael та ГОСТ 28.147-89. Запропонований метод поліморфної реалізації алгоритму Rijndael забезпечує варіацію моментів виконання операції в межах 85 % від часу обчислення однієї ітерації алгоритму. Показано, що ступінь операції модулярного експоненціювання, яка є закритим ключем алгоритмів RSA, El-Gamal та DSA, може бути реконструйована за застосування часового аналізу споживання потужності. Розроблено метод поліморфної реалізації модулярного експоненціювання.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40
Шифр НБУВ: РА379210 Пошук видання у каталогах НБУВ 

Рубрики:

      
7.

Кінах Я.І. 
Методи паралельних обчислень та обгрунтування рівня криптографічного захисту інформації в комп'ютерних мережах: автореф. дис... канд. техн. наук: 05.13.13 / Я.І. Кінах ; Терноп. нац. екон. ун-т. — Т., 2007. — 20 с. — укp.

Визначено рівень стійкості асиметричних криптоалгоритмів в комп'ютерних мережах на базі використання алгоритму загального решета числового поля (ЗРЧП), що забезпечує конфіденційність та автентичність інформації. Наведено рекомендації щодо вибору поліному алгоритму ЗРЧП для чисел багатократної точності різної довжини. Алгоритм ЗРЧП розбито на типові алгоритмічні структури, виконано їх декомпозицію, сформульовано правила її оптимізації. На базі даних правил розроблено засоби оптимізації для обробки матриці, які суттєво зменшують час виконання операцій, а також час виконання алгоримту ЗРЧП, а їх реалізація підтверджує теоретичні розрахунки та адекватність запропонованих моделей. Розроблено принцип побудови оптоволоконного засобу криптоаналізу, що відрізняється більш перспективними часовими характеристиками, які сприяють значному скороченню часу етапу просіювання. Побудовано обчислювальну систему для реалізації алгоритму ЗРЧП паралельно. Удосконалено математичну модель оцінки ефективності та прискорення виконання паралельного алгоритму, яка дозволяє скоротити час виконання криптоаналітичного алгоритму, більш точно визначити рівень стійкості алгоритмів RSA та Ель-Гамала та використовувати безпечні ключі.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 +
Шифр НБУВ: РА352975

Рубрики:

      
8.

Іяд (М.М.) А. Шахрурі 
Методи та засоби підвищення ефективності ідентифікації абонентів багатокористувацьких систем: автореф. дис... канд. техн. наук: 05.13.05 / Іяд (М.М.) А. Шахрурі ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2008. — 21 с. — укp.

Досліджено проблему підвищення ефективності ідентифікації абонентів багатокористувацьких систем за рахунок зниження ризику несанкціонованого доступу до її ресурсів і підвищення продуктивності ідентифікації. Проаналізовано фактори, що впливають на ефективність ідетифікації віддалених користувачів інтегрованих систем. Увагу приділено ідентифікації віддалених користувачів інтегрованих систем, підвищенню продуктивності ідентифікації. Відзначено, що найефективніші схеми ідентифікації мають за основу концепцію нульових знань. Такі схеми використовують функціональні перетворення, основані на операціях модулярної арифметики, які реалізуються повільно. Для схем ідентифікації, що базуються на концепції нульових знань, запропоновано нову технологію, яка передбачає використання спеціальних булевих функціональних перетворень. Доведено, що використання запропонованої технології дозволяє прискорити ідентифікацію на 2 - 3 порядки. Розроблено нову дворівневу організацію віддалених користувачів, яка використовує один цикл передачі між користувачем і системою. Запропонована схема не використовує списку паролів зареєстрованих користувачів і операцій пошуку та, відповідно, не накладає обмежень на кількість абонентів. Об'єм інформації, що використовується у запропонованій схемі, суттєво менший у порівнянні з відомими схемами. Запропоновано підхід для підвищення ефективності ідентифікації, який має за основу використання хеш-пам'яті та передбачає врахування багаторівневого характеру організації пам'яті сучасних комп'ютерних систем. Розроблено імовірнісну модель хеш-пошуку у квазіпостійних масивах ключів, що зберігаються у дворівневій пам'яті. На основі цієї моделі запропоновано ефективну організацію хеш-доступу до ідентифікаційної інформації абонентів. Показано, що запропонована організація хеш-пошуку потребує не більше одного звернення до пам'яті нижнього рівня.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.40-016 + З970.31-016.8 +
Шифр НБУВ: РА360901

Рубрики:

      
9.

Дарвіш 
Методи та засоби підвищення ефективності передачі даних в захищених комунікаційних середовищах: Автореф. дис... канд. техн. наук: 01.05.03 / Луай Дарвіш ; Національний технічний ун-т України "Київський політехнічний ін-т". — К., 2006. — 20 с.: рис. — укp.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8
Шифр НБУВ: РА342855

Рубрики:

      
10.

Милокум Я.В. 
Моделі та методи забезпечення якості обслуговування у захищених комп'ютерних мережах: автореф. дис... канд. техн. наук: 05.13.05 / Я.В. Милокум ; Нац. авіац. ун-т. — К., 2009. — 20 с. — укp.

Запропоновано нову модель інформаційної взаємодії розподілених відкритих систем на основі теорії напівмарковських процесів, використання якої дозволяє одержувати асимптотичні оцінки стану мережі для вхідних потоків з довільним розподілом часу надходження пакетів. Удосконалено метод обчислення ймовірностей стану системи захисту за допомогою застосування характеристик напівмарковського процесу, що дозволяє спростити рішення системи стохастичних диференціальних рівнянь. Розроблено новий метод ідентифікації ділянки мережі як дискретної ідентифікації параметрів мережних атак з застосуванням методів конфліктного управління, які дозволяють прогнозувати розвиток конфлікту. На підставі теорії марковських процесів і теорії систем зі змінною структурою розроблено математичну модель і функціональну схему системи захисту зі змінною структурою управління об'єктом N-го порядку у ковзному режимі, яка забезпечує можливість переключення на таку структуру захисту, яка є найбільш ефективною у поточний момент. Розроблено новий метод покрокової ідентифікації перехідної матриці у процесі управління параметрами та станом системи захисту на основі алгоритму стохастичної апроксимації з адаптацією, що дозволяє виявляти помилки завдання перехідної матриці.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 +
Шифр НБУВ: РА368909

Рубрики:

      
11.

Зохре Карім Заде 
Програмно-апаратні засоби генерації псевдовипадкових послідовностей для підвищення ефективності захисту інформації в ЕОМ та мережах: автореф. дис... канд. техн. наук: 05.13.13 / Зохре Карім Заде ; Нац. техн. ун-т України "Київ. політехн. ін-т". — К., 2007. — 21 с. — укp.

Розвинуто положення теорії послідовних машин, а саме: виявлено нові властивості нелінійних булевих функцій зворотного зв'язку, що забезпечують максимальний період повторення коду на зсувному регістрі; одержано аналітичні оцінки кількості кодових кілець, яких доцільно використовувати для ефективного вирішення прикладних задач проектування засобів генерації псевдовипадкових двійкових послідовностей на зсувних регістрах. Використання вдосконаленого методу дозволяє синтезувати нелінійні функції зворотного зв'язку для зсувних регістрів великої розрядності. Розроблено метод синтезу керованого кодом генератора нелінійних булевих функцій, відповідають критерію лавинного ефекту, використання якого у двокаскадній схемі формування псевдовипадкових послідовностей забезпечує можливість зміни функцій нелінійного перетворення зі збереженням важливих для захисту інформації характеристик. Можливість переналагодження за ключем нелінійного перетворювача у схемі генерації двійкових послідовностей дозволяє значно підвищити ефективність їх застосування у системах захисту інформації.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40 +
Шифр НБУВ: РА353051

Рубрики:

      
12.

Мурр П. 
Технології широкополосного ортогонального кодування для автоматизованих систем обміну даними: автореф. дис... канд. техн. наук : 05.13.06 / П. Мурр ; Одес. нац. політехн. ун-т. — О., 2009. — 20 с. — укp.

Розроблено метод побудови різних класів досконалих двійкових решіток (ДДР) порядку N = 12, на базі яких побудовано технології криптографічної передачі даних, що одночасно вирішують питання завадостійкого кодування. Розроблено регулярні правила побудови ансамблів мінімаксних за періодичними й аперіодичними кореляційними властивостями сигналів на основі ДДР. Визначено методи синтезу ортогональних дискретно-частотних послідовностей великого періоду з підвищеним рівнем параметричної скритності для гібридної інформаційної технології DS/FH. Побудовано завадостійкі ортогональні коди на основі ДДР для трактів обміну даними та некореляційними помилками. Здійснено впровадження розроблених технологій з позитивним техніко-економічним ефектом.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8 + З811.49 +
Шифр НБУВ: РА366644

Рубрики:

      
13.

Лук'янов Д.О. 
Управління ключовою інформацією в системах захисту групових комунікацій: Автореф. дис... канд. фіз.-мат. наук: 01.05.03 / Д.О. Лук'янов ; Київ. нац. ун-т ім. Т.Г.Шевченка. — К., 2004. — 16 с. — укp.

Розроблено та обгрунтовано ефективні методи криптографічного захисту інформації динамічної багаточисленної групової комунікації, що має просторово розподілену структуру. На підставі результатів аналізу досліджень захисту інформації групової комунікації, сформульовано концептуальний підхід щодо управління ключовою інформацією, для реалізації якого розроблено нові та модифіковано існуючі схеми та алгоритми, створено відповідне програмне забезпечення. Запропоновано проект комплексу практичних засобів криптографічного захисту інформації розподіленого багаточисленного групового утворення (установи) з високим рівнем оптимізації та автоматизації управлінських процесів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.31-016.8
Шифр НБУВ: РА330674

Рубрики:
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського