Please use this identifier to cite or link to this item:
http://elar.khnu.km.ua/jspui/handle/123456789/338

Можете відсканувати цей QR-код телефоном( програмою "Сканер QR-кодів" ) для збереження.

Title: Аналіз методів захисту інформації у комп'ютерних системах
Authors: Джулій, В.М.
Хмельницький, О.Ю.
Keywords: система захисту інформації;комп’ютерні системи;конфіденційність інформації
Issue Date: 2011
Publisher: Хмельницький національний університет
Citation: Джулій, В. М. Аналіз методів захисту інформації у комп'ютерних системах [Текст] / В. М. Джулій, О. Ю. Хмельницький // Вісник Хмельницького національного університету. Технічні науки. – 2011. – № 3. – С. 211-213.
Abstract: У статті проведено дослідження аналізу методів захисту інформації, що пересилається комп’ютерними системами та становить близько 75 % обсягу інформації, що пересилається через мережі. Часто в таких системах для забезпечення безвідмовності мережі та/або прискорення завантаження, дані зберігаються з надмірним використанням копії файлів або їхніх частин на різних комп’ютерах в мережі. Також можливий варіант, при якому файл ділиться на п частин так, що будьяких К (К < п) з них досить, щоб відновити файл. Для забезпечення захисту та конфіденційності інформації в когмп’ютерних системах часто використаються криптосистеми з відкритим ключем. Зокрема, їх можна використати для побудови математичної моделі контролю доступу в комп’ютерній системі.
Research of analysis methods for protecting the information that peresylayet computer systems and is about 75 % of the amount of information sent over the network. Often in such systems to ensure the reliability of network and/or faster, the data stored with excessive use of copies of files or their parts on different computers on the network. Also possible in which the file is divided into five parts so that any K (K <n) are enough to restore the file. To ensure the security and confidentiality of information in computer systems are frequently used public key cryptosystem. In particular, they can be used to construct a mathematical model for access control in computer systems.
URI: http://elar.khnu.km.ua/jspui/handle/123456789/338
UDC: 004:004.65
Content type: Стаття
Appears in Collections:Вісник ХНУ. Технічні науки - 2011 рік

Files in This Item:
File Description SizeFormat 
3_14.pdf319,45 kBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.