Курсант гр. 543 ___________ Хомічук Т. О.
(шифр групи) (підпис) (прізвище, ініціали)
Керівник роботи ___________________ нач. кафедри Логвиненко М.Ф.
(підпис) (посада, прізвище, ініціали)
ДО ЗАХИСТУ______________________________________________________
Возможно вы искали - Курсовая работа: Розробка інтернет-магазину
(допускається, не допускається)
![]()
Нач. факультету (кафедри) захисту інформації та спеціальної техніки
(назва факультету, кафедри)
________________________Логвиненко М.Ф.
(підпис) (прізвище, ініціали)
Харків – 2006
Зміст
Похожий материал - Курсовая работа: Розробка інформаційної системи для роботи менеджера фірми
Вступ. 3
Розділ 1. Структура захищених систем і їх характеристики. 8
1.1. Структура захищеної системи обміну даними. 8
1.2. Сучасні основні шифри. 10
1.3. Методика визначення стійкості криптосистем. 20
Очень интересно - Курсовая работа: Розробка ІС підприємства оптової торгівлі лікарськими препаратами
1.4. Криптопротоколи, їх класифікація, особливості використання. 27
Висновки. 35
Розділ 2. Моделі елементів захищених систем.. 36
2.1. Поняття стійкості шифрсистеми. 36
2.2. Стійкість криптографічних протоколів. 40
Вам будет интересно - Курсовая работа: Розробка концепції електронного офісу
2.3. Математичні моделі елементів криптографічних систем. 46
2.4. Математична модель криптографічного протоколу. 51
Висновки. 53
Розділ 3. Оцінка стійкості криптографічних протоколів на основі імовірнісних моделей. 55
3.1. Методика оцінки стійкості 55
Похожий материал - Курсовая работа: Розробка математичної програми в середовищі С++
3.2. Приклади доказу стійкості деяких протоколів на основі їх імовірнісних моделей. 55
Висновки. 70
Розділ 4. Нормативно-правова база розробки, впровадження і експлуатації захищених систем.. 72
4.1. Структура нормативної бази. 72