Аналіз методів захисту інформації у комп'ютерних системах
Вантажиться...
Файли
Дата
2011
Автори
Джулій, В.М.
Хмельницький, О.Ю.
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
У статті проведено дослідження аналізу методів захисту інформації, що пересилається комп’ютерними
системами та становить близько 75 % обсягу інформації, що пересилається через мережі. Часто в таких
системах для забезпечення безвідмовності мережі та/або прискорення завантаження, дані зберігаються з
надмірним використанням копії файлів або їхніх частин на різних комп’ютерах в мережі. Також можливий
варіант, при якому файл ділиться на п частин так, що будьяких
К (К < п) з них досить, щоб відновити файл. Для
забезпечення захисту та конфіденційності інформації в когмп’ютерних системах часто використаються
криптосистеми з відкритим ключем. Зокрема, їх можна використати для побудови математичної моделі
контролю доступу в комп’ютерній системі.
Research of analysis methods for protecting the information that peresylayet computer systems and is about 75 % of the amount of information sent over the network. Often in such systems to ensure the reliability of network and/or faster, the data stored with excessive use of copies of files or their parts on different computers on the network. Also possible in which the file is divided into five parts so that any K (K <n) are enough to restore the file. To ensure the security and confidentiality of information in computer systems are frequently used public key cryptosystem. In particular, they can be used to construct a mathematical model for access control in computer systems.
Research of analysis methods for protecting the information that peresylayet computer systems and is about 75 % of the amount of information sent over the network. Often in such systems to ensure the reliability of network and/or faster, the data stored with excessive use of copies of files or their parts on different computers on the network. Also possible in which the file is divided into five parts so that any K (K <n) are enough to restore the file. To ensure the security and confidentiality of information in computer systems are frequently used public key cryptosystem. In particular, they can be used to construct a mathematical model for access control in computer systems.
Опис
Ключові слова
система захисту інформації, комп’ютерні системи, конфіденційність інформації
Бібліографічний опис
Джулій, В. М. Аналіз методів захисту інформації у комп'ютерних системах [Текст] / В. М. Джулій, О. Ю. Хмельницький // Вісник Хмельницького національного університету. Технічні науки. – 2011. – № 3. – С. 211-213.