Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи

Реферат Розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи





з.

Об'єктом дослідження представленої випускної кваліфікаційної роботи є модель безпеки комп'ютерної системи.

Предметом дослідження - вдосконалення моделі безпеки комп'ютерної системи.

Мета роботи - розробка рекомендацій щодо вдосконалення моделі безпеки комп'ютерної системи.

Досягненню поставленої мети супроводжує практичне і теоретичне вирішення, відбите у змісті даної випускної кваліфікаційної роботи, таких завдань:

розглянути загальну модель безпечного обміну інформацією;

виявити ймовірні характеристики двійкового каналу;

проаналізувати прийом кодограмм з стиранням;

розробити рекомендації щодо вдосконалення моделі безпеки.

Робота складається з вступу, трьох розділів, висновків та списку літератури.

Вступ містить об'єкт, предмет, мета і завдання дослідження, а так само обгрунтовує актуальність і практичне значення даної проблеми.

Перша глава розкриває загальну модель безпечного обміну інформацією. Розглядаються основні теоретичні питання надійності криптоалгоритма, класифікації методів шифрування і контролю цілісності даних.

У другому розділі розглянуті питання визначення імовірнісних характеристик довічного каналу.

У третьому розділі оцінюється прийом кодограмм з стиранням та рекомендації щодо вдосконалення моделі безпеки.

Висновок містить основні висновки і підводить підсумок виконаної роботи.


1. Загальна модель безпечного обміну інформацією


1.1 Основи криптології


Основною метою криптографічного захисту або криптографічного закриття інформації є захист від витоку інформації, яка забезпечується шляхом оборотного однозначного перетворення повідомлень або збережених даних у форму, незрозумілу для сторонніх, або неавторизованих осіб. Перетворення, що забезпечує криптозащиту, називається шифруванням. Захист від модифікації інформації та нав'язування помилкових даних, тобто імітозащіти, забезпечується виробленням імітопріставкі. Остання являє собою інформаційну послідовність, отриману за певними правилами з відкритих даних та ключа.

Вихідним об'єктом є текст як впорядкований набір з елементів алфавіту, що представляє кінцеве безліч використовуваних для шифрування інформації знаків. Криптоалгоритмом або шифром є сукупність оборотних перетворень безлічі відкритих даних на безліч зашифрованих даних, заданих алгоритмом криптографічного перетворення [7, 12].

Криптосистема складається з простору ключів, простору відкритих текстів, простору шифротекст і алгоритмів шифрування і розшифрування. Розкриття криптоалгоритма є результатом роботи криптоаналитика, що приводить до можливості ефективного визначення будь-якого зашифрованого за допомогою даного алгоритму відкритого тексту. Здатність шифру протистояти всіляким спробам його розкриття, тобто атакам на нього визначає стійкість криптоалгоритма.


1.2 Оцінка надійності криптоалгоритмів


Всі сучасні шифри базуються на принципі Кірхгофа, згідно з яким секретність шифру забезпечується секретн...


Назад | сторінка 3 з 29 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка та впровадження комплексу заходів щодо забезпечення інформаційної ...
  • Реферат на тему: Технологія роботи з графічною інформацією. Системи комп'ютерної графік ...
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Створення бази даних для обліку роботи комп'ютерної фірми
  • Реферат на тему: Забезпечення безпеки системи і захист даних в Windows 2003