СОДЕРЖАНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. ОБЗОР СРЕДСТВ ЗАЩИТЫ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ И СУЩНОСТЬ ПРЕДЛАГАЕМОГО ПОДХОДА
1.1 Исторический очерк.
1.2. Современные методы защиты информации
1.3 Известные способы предупреждения компьютерных преступлений
1.4. Аналитический обзор криптографических систем
1.5 Сущность.
1.6 Выводы.
ГЛАВА 2. РАЗРАБОТКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ПОДДЕЛКИ НА ОСНОВЕ ДЕТЕРМИНИРОВАННОГО ХАОСА
2.1. Основные теоретические положения
2.2. Разработка форм представления электронного документа
2.3. Способы защиты от несанкционированного доступа, основанные на использовании дискретных хаотических отображений
2.3.1. Способ транспозиции компонентов текстов
2.3.2. Способ стеганографии текста с помощью несущих изображений
2.3.3 Аутентификация проверка преднамеренного искажения
информации
2.4. ВЫВОДЫ
ГЛАВА 3. АЛГОРИТМИЗАЦИЯ СПОСОБОВ ЗАЩИТЫ ОТ ПОДДЕЛКИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
3.1. Структура данных и алгоритмизация способа криптографической транспозиции.
3.2. Алгоритмизация способа стеганографии
3.3. Детализация общих алгоритмов для криптографической транспозиции и стеганографии.
3.4. Оценка скоростных характеристик алгоритмов
3.5 Оценка чувствительности к искажениям при аутентификации
3.6 Выводы
ГЛАВА 4. АППАРАТНАЯ РЕАЛИЗАЦИЯ МЕТОДОВ КРИПТОГРАФИИ, СТЕГАНОГРАФИИ И АУТЕНТИФИКАЦИИ
4.1. Способ структурнофункциональной организации устройства
4.2. Структура и функции контроллера управления.
4.3. Средства повышения скорости работы устройства при применении АЗУ.
4.4. Описание работы устройства.
4.5 Система прерываний
4.6. Алгоритм работы устройства
4.7 Оценка скоростных характеристик устройства
4.8. Выводы.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТ ОЧНИКОВ
ПРИЛОЖЕНИЕ А. ЛИСТИНГ ПРОГРАММНЫХ ПРОДУКТОВ
ВВЕДЕНИЕ
Актуальность
- Київ+380960830922