SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 24767 док. (сбросить фильтры)
Статья: КЛАССИФИКАЦИЯ ДЕРЕВЬЕВ, ВСЕ МАКСИМАЛЬНЫЕ ПОДДЕРЕВЬЯ КОТОРЫХ ИЗОМОРФНЫ

Рассматривается задача описания деревьев, все максимальные поддеревья которых изоморфны. Приводится характеристическая теорема для таких деревьев: все максимальные поддеревья дерева изоморфны тогда и только тогда, когда все его листья подобны. Вводится класс многоуровневых звёзд. Доказывается, что этот класс совпадает с классом деревьев, все максимальные поддеревья которых изоморфны.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Абросимов М.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ИСПОЛЬЗОВАНИЕ ПЕРЕМЕЩЕНИЙ ELF ДЛЯ ШИФРОВАНИЯ ИСПОЛНЯЕМЫХ ФАЙЛОВ

Рассмотрен новый подход к сокрытию кода исполняемых файлов ОС Linux при помощи таблицы перемещений, позволяющий создать криптор без встраивания в исполняемый файл кода расшифрования. Исследованы различные варианты практического применения данного подхода, реализованы соответствующие прототипы крипторов. Оценена опасность подхода для инструментов обратной разработки IDA, Ghidra, angr и антивирусного ПО.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Лебедев Р.
Язык(и): Русский, Английский
Доступ: Всем
Статья: СИСТЕМА ЗАМЕРА ЭФФЕКТИВНОСТИ ВНУТРЕННЕГО ПРЕДСТАВЛЕНИЯ СХЕМ ZK-SNARK

Разработана программная система замера эффективности внутреннего представления схем zk-SNARK. Система предназначена для измерения параметров схем доказательства с нулевым разглашением zk-SNARK - количества ограничений во внутреннем представлении систем ограничений ранга 1 (R1CS), времени работы алгоритмов zk-SNARK и размеров ключей доказательства. Система позволяет разработчикам схем zk-SNARK на этапе написания кода измерять различные параметры производительности и оптимизировать представления системы ограничений. Разработанная программная система может быть использована для замера эффективности произвольных схем zk-SNARK и определения их применимости для различных приложений.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Кондырев Д.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ПРИМЕНЕНИЕ КОНЕЧНЫХ ДИНАМИЧЕСКИХ СИСТЕМ ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ И ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Графовые модели занимают важное место в задачах, связанных с защитой информации и информационной безопасностью. Рассматривается конечная динамическая система, состояниями которой являются все возможные ориентации данного графа, а эволюционная функция задаётся следующим образом: динамическим образом данного орграфа является орграф, полученный из исходного путём переориентации всех дуг, входящих в стоки, других отличий между исходным орграфом и его образом нет. Предлагается, как можно применять данную систему для защиты информации и информационной безопасности, а именно: как модель обеспечения аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности, и расследования инцидентов информационной безопасности в автоматизированных информационных системах; как модель управления непрерывным функционированием и восстановлением систем, противодействия отказам в обслуживании; как технологию идентификации и аутентификации пользователей и субъектов информационных процессов, систему разграничения доступа.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Жаркова А.
Язык(и): Русский, Английский
Доступ: Всем
Книга: Управление системой здравоохранения как ключевым фактором качества жизни населения : монография

Монография посвящена исследованию управления системой здравоохранения как ключевым фактором качества жизни населения. Систематизированы основные теоретические и практические аспекты управления системой здравоохранения. Изучены организационные основы, структура и нормативно-правовое регулирование в Российской Федерации, а также особенности управления системой здравоохранения на региональном уровне. Проведен всесторонний анализ региональной системы здравоохранения Липецкой области: медико-демографической ситуации и профилактической деятельности; развития инфраструктуры и укрепления материально-технической базы; ресурсного и кадрового обеспечения; системы работы с обращениями граждан; цифровизации. Исследованы вопросы управления лекарственным обеспечением на региональном уровне. Предложены меры, направленные на совершенствование управления системой здравоохранения как ключевым фактором качества жизни населения и на развитие сферы охраны здоровья в регионе.

Материалы, представленные в монографии, могут быть полезны для научных
работников, преподавателей, студентов, а также для всех, кто интересуется проблемами
эффективности государственной политики в сфере охраны здоровья и управления качеством жизни населения в регионе.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 233
Загрузил(а): Кутукова Арина
Доступ: Всем
Статья: О РЕШЕНИИ ЛИНЕЙНЫХ ОДНОРОДНЫХ ГРАММАТИК, ПОРОЖДАЮЩИХ ЛИНЕЙНЫЕ ЯЗЫКИ

Исследуются системы некоммутативных символьных линейных однородных уравнений, которые интерпретируются как линейные грамматики формальных языков. Такие системы решаются в виде формальных степенных рядов (ФСР), выражающих нетерминальные символы через терминальные символы алфавита и рассматриваемых как линейные языки. Всякому ФСР поставлен в соответствие его коммутативный образ, который получается в предположении, что все символы обозначают коммутативные переменные, действительные или комплексные. Рассматриваются системы уравнений, которые могут иметь бесконечное множество решений, параметризуемых не произвольными числами, а произвольными ФСР. Оценено количество таких параметров, что даёт некоммутативный аналог известного факта теории линейных уравнений.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Егорушкин О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: О ПЕРЕМЕШИВАЮЩИХ СВОЙСТВАХ РЕГИСТРОВЫХ ПРЕОБРАЗОВАНИЙ АЛГОРИТМОВ ШИФРОВАНИЯ ТЕА1 И ТЕА2

С использованием матрично-графового подхода исследуются перемешивающие свойства регистровых преобразований поточных алгоритмов шифрования ТЕА1 и ТЕА2 стандарта цифровой транкинговой радиосвязи ТЕТRА. Получены значения экспонентов перемешивающих матриц, соответствующих регистровым преобразованиям исследуемых алгоритмов. Результаты могут быть использованы для оценки числа тактов работы регистров преобразования ключа в алгоритмах поточного шифрования, необходимых для обеспечения существенной зависимости каждого бита выходной последовательности от всех битов ключа.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Чежегова П.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АНАЛИЗ ПАРАМЕТРОВ ПОСТКВАНТОВОЙ СХЕМЫ ПОДПИСИ ГИПЕРИКУМ

Работа посвящена анализу параметров постквантовых схем подписи на основе хешей без сохранения состояния (SPHINCS+, SPHINCS+C и Гиперикум). Предлагаются новые наборы параметров, обеспечивающие 120-битную стойкость к подделке против квантового злоумышленника. Выбор наборов осуществлялся с учётом прикладных характеристик и возможных областей применения рассматриваемых схем.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Турченко О.
Язык(и): Русский, Английский
Доступ: Всем
Статья: ДЕСЯТЬ ЛЕТ МЕЖДУНАРОДНОЙ ОЛИМПИАДЕ ПО КРИПТОГРАФИИ NSUCRYPTO

Работа посвящена истории развития Международной олимпиады по криптографии Non-Stop University CRYPTO, её открытым проблемам и результатам.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Токарева Н.
Язык(и): Русский, Английский
Доступ: Всем
Статья: АТАКА НА КЛАСС 6-РАУНДОВЫХ XSL-АЛГОРИТМОВ БЛОЧНОГО ШИФРОВАНИЯ

Анализируется класс XSL-алгоритмов блочного шифрования с алгоритмом развертывания ключа на основе рекуррентного соотношения второго порядка и матрицей линейного преобразования, у которой существуют хотя бы два равных элемента в некоторой строке обратной матрицы. Предложена атака на 6-раундовый XSL-алгоритм блочного шифрования на основе комбинирования методов встречи посередине, невозможных разностей, а также модификации подхода «уоуо». Сначала на основе обобщения метода встречи посередине формируется множество кандидатов в раундовые ключи первого раунда. Далее для получения множества кандидатов в раундовые ключи шестого раунда строится различитель, основанный на комбинации невозможных разностей и соотношений из модифицированного подхода «уоуо». Вероятность успеха равна 0,7. Полученные результаты подтверждены на модельном XSL-алгоритме блочного шифрования с 16-битным блоком открытого текста.

Формат документа: pdf
Год публикации: 2024
Кол-во страниц: 1
Загрузил(а): Пудовкина М.
Язык(и): Русский, Английский
Доступ: Всем