Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
 Знайдено у інших БД:Каталог авторефератів та дисертацій (1)
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=імітостійкість<.>)
Загальна кількість знайдених документів : 3
Показані документи с 1 за 3
1.


    Крючкова, Л. П.
    Підвищення завадостійкості та скритості передачі інформації у сучасних системах дистанційного спостереження і охорони за рахунок використання широкосмугових сигналів [Текст] / Л. П. Крючкова, А. М. Котенко // Сучасний захист інформації : науково-технічний журнал. - 2018. - № 3. - С. 23-27. - Бібліогр. в кінці ст.

Кл.слова (ненормовані):
широкосмуговий сигнал -- імітостійкість -- перешкодостійкість -- скритність -- вузькосмуговий сигнал
Дод.точки доступу:
Котенко, А. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.
   004.056.5
   С 43


    Складаний, Павло Миколайович.
    Моделі і методи забезпечення імітостійкості та конфеденційності в системах обробки інформації : автореферат дисертації ... кандидата техничних наук : 05.13.06 / П. М. Складаний ; Національна академія наук України, Інститут телекомунікацій і глобального інформаційного простору. - Київ : Прінтцентр, 2021. - 24 с.
ДРНТІ
УДК

Рубрики: Інформаційні технології--Обробка інформації--Автореферати дисертацій

Кл.слова (ненормовані):
система обробки даних -- багатоалфавітна заміна -- імітостійкість -- криптосхема -- криптоалгоритм -- криптосистема -- криптографічний захист
Дод.точки доступу:
Національна академія наук України
Інститут телекомунікацій і глобального інформаційного простору


Примірників всього: 2
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (2)

Знайти схожі

3.


    Корнієць, Віктор.
    Модифікація криптографічного алгоритму А5/1 для забезпечення комунікацій пристроїв IOT [Електронний ресурс] / В. Корнієць, Р. Черненко // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 4, N 20. - С. 253-271, DOI 10.28925/2663-4023.2023.20.253271. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
Інтернет речей -- криптографічний захист -- пристрої з обмеженими обчислювальними ресурсами -- алгоритми шифрування -- ефективність -- конфіденційність -- модель загроз
Анотація: Мережі інтернету речей є високо диверсифікованими з точки зору великої кількості пристроїв з різними характеристиками, операційних систем, алгоритмів захисту, протоколів передачі інформації. Криптографічні алгоритми не можуть однаково добре функціонувати на різних пристроях, більшість з них демонструє низькі показники швидкості шифрування та високі вимоги до пам’яті на 8-бітних пристроях класу С0. У статті розглядається модифікація криптографічного алгоритму A5/1 для застосування в мережах інтернету речей 8-бітними пристроями з обмеженими обчислювальними ресурсами. Сформовано модель загроз в якій визначено основні загрози та можливі методи для їх нейтралізації, зокрема методи криптографічного захисту. За рахунок розробленої модифікації вдалось усунути основні недоліки А5/1 у випадку застосування для захисту інформації в мережах інтернету речей, зокрема збільшити довжину ключа, підвищити імітостійкість, оптимізувати до використання на 8-бітних пристроях. Запропоновані заміни бітової обробки даних на байтову дозволили покращити криптографічні якості і підвищити зручність застосування алгоритму на пристроях з обмеженими обчислювальними ресурсами. За результатами статистичних тестів шифруюча послідовність може вважатись випадковою рівномірно розподіленою. Для застосування модифікованого алгоритму було побудовано криптографічний протокол з методами ідентифікації пристроїв та безпечного управління ключами. Запропоновані рішення були практично реалізовані та апробовані та досягнута прийнятна швидкість шифрування для багатьох застосувань на 8-бітному пристрої.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Черненко, Роман


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)