Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 1127 сообщений
Cообщения с меткой

кодирование - Самое интересное в блогах

Следующие 30  »
snoratat

Как закодировать сайт

Четверг, 15 Сентября 2016 г. 05:07 (ссылка)

Для того чтобы защитить авторский HTML-код от просмотра гостями сайта, воспользуйтесь специальными утилитами-шифровщиками. Эти программы позволяют скрывать код от пользователей, которые стремятся посмотреть на него или скопировать на свои ресурсы. ЧИТАТЬ ДАЛЬШЕ>>>



Комментарии (0)КомментироватьВ цитатник или сообщество
ransreplfluslo

Как копировать фильмы

Среда, 15 Сентября 2016 г. 00:54 (ссылка)

С каждым годом фирменные девайсы от iPhone становятся более популярными. Многие пользователи iPhone сталкиваются с одним неприятным фактом – видео для этих смартфонов приходится конвертировать в определенный формат. Это вызывает затруднения у тех, кто только что познакомился с этим смартфоном. Решением этой проблемы является установка программ, поддерживающих кодирование видеофайла в другой формат. ЧИТАТЬ ДАЛЬШЕ>>>



Комментарии (0)КомментироватьВ цитатник или сообщество
Капля_Иван

Сергей Фрумкин, “Программист” – Роман, 2009 год (Жанр: Киберпанк)

Четверг, 01 Сентября 2016 г. 21:57 (ссылка)

Роман “Программист” – Автор: Сергей Фрумкин


“Вначале было слово…”. “Слово” – единица измерения информации…

Но… только ли “вначале”? И только ли “было”?

Самое ближайшее будущее. Москва. Молодой человек заканчивает ВУЗ по специальности “нейропрограммирование”. Трудоустройство обещает ему сказочные перспективы успешной и обеспеченной жизни. Но выясняется, что не все то золото, что блестит, и не все знания приносят пользу…

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
snoratat

Как копировать фильмы

Среда, 31 Августа 2016 г. 16:23 (ссылка)

С каждым годом фирменные девайсы от iPhone становятся более популярными. Многие пользователи iPhone сталкиваются с одним неприятным фактом – видео для этих смартфонов приходится конвертировать в определенный формат. Это вызывает затруднения у тех, кто только что познакомился с этим смартфоном. Решением этой проблемы является установка программ, поддерживающих кодирование видеофайла в другой формат. ЧИТАТЬ ДАЛЬШЕ>>>



Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Flaer

Скажи алкоголю нет!

Среда, 15 Июня 2016 г. 09:25 (ссылка)


     3571750_2221 (640x492, 49Kb)



      Алкоголизм тяжёлая и страшная болезнь, но вполне излечимая, для того чтобы избавиться раз и навсегда от алкогольной зависимости, необходима крепкая сила воли и желание. К огромному сожалению, у многих наших соотечественников попавших в сети "зелёного змия" отсутствует сила воли, и здесь на помощь своему другу, родственику, члену семьи должны прийти близкие и родные человека попавшего в беду. Сколько горя и бед принесло людям пристрастие к алкоголю, разрушенные семьи, несчастные дети, потеря работы, деградация личности, потеря человеческого достоинства и так далее причём, чем дальше, тем страшней. Многие люди сегодня выбирают здоровый образ жизни, отказываясь, раз и навсегда от пагубных привычек.   Всем кому не безразлична судьба их близких и родных страдающих от алкогольной зависимости рекомендую посетить сайт профильного медицинского наркологического центра "Алкомедикус", опытные врачи-наркологи высочайшего класса, работающие в его стенах готовы оказать  свою неоценимую помощь жителям  города Самары и самарской области. Сегодня сотрудники медицинского центра предлагают Вашему вниманию широкий спектр своих услуг снятие алкогольной интоксикации, вывод из запоя на дому, кодирование от алкоголизма с применением современных высокоэффективных действенных методов. Опытные специалисты снимут тягу к алкогольным напиткам,  помогут вашим близким раз и навсегда очнуться от алкогольного дурмана, отказаться от пагубных привычек, увидеть яркие краски нашего мира, начать новую жизнь. Цены на услуги не велики и вполне доступны. Познакомиться с более подробной информацией, воспользоваться услугами высококвалифицированных специалистов, вы можете, посетив сайт медицинского центра "Алкомедикус". Сделайте первый шаг навстречу новой, счастливой жизни!



 



 



 

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Oreanda

Метатронический Разворот

Воскресенье, 06 Марта 2016 г. 18:30 (ссылка)

Лиза Ренее - Энтропия и негэнтропияЭто система энтропийной архитектуры, предназначенная для отклонения сознания от оригинального Божественного Проекта Христа. Когда оригинальная программа творения Кристального Божественного Источника изменена или модифицирована, в результате потери энергии нарушается способность к самовосстановлению  и повышению.  - Продолжение статьи Лизы Ренее "Энтропия и негэнтропия" за январь 2016 года о том, что такое Метатронический Разворот

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Генерирование кодированных сигналов

Вторник, 01 Марта 2016 г. 23:35 (ссылка)

В этой статье проведен анализ угроз информационной безопасности и сделана попытка разработать наиболее совершенную систему обмена конфиденциальной информации, устойчивую к всевозможным методам взлома. Здесь описываются некоторые идеи для создания безопасных каналов передачи конфиденциальной информации без необходимости использования паролей.





Введение

Новые технологии порождают новые преступления. В наш век информационных технологий, большое значение имеет защита информационных ресурсов от всех типов угроз: нарушение целостности, конфиденциальности, доступности. За целостность передаваемых данных отвечают специальные протоколы, которые либо за счет избыточности резервируют информацию, с последующей возможностью восстановления в случае повреждения, либо осуществляющие повторную передачу, в случае поступления на приемное устройство поврежденного пакета, либо утери оного. Доступность устройств может быть нарушена посредством DDOS атак, либо разрыва канала связи. Однако, это явные типы угроз, которые легко засечь, а при наличии достаточных ресурсов не составит труда поймать злоумышленника. В данной статье речь будет идти о способах, при которых как злоумышленник, так и факт вторжения, может остаться неизвестным. Когда один раз взломав сеть передачи конфиденциальной информации, хакер может долгое время перехватывать секретные сообщения. А точнее, речь пойдет о способах предотвращения таких атак. Убытки ведущих компаний в связи с нарушениями безопасности информации составляют миллиарды евро. Также, от сохранения конфиденциальности информации, порой зависят жизни людей. В наше время, вычислительная мощность компьютеров возрастает экспоненциально. Разрабатываются квантовые компьютеры, которые существенно повысят шансы успешно подобрать пароль к системе защиты данных. Вот почему данная тема сейчас особенно актуальна.[3]



I. Содержание документа

Чаще всего, для кодирования сигналов, большинство пользователей выбирают слабые пароли, которые легко подобрать. Поэтому мною предлагается система плавающего назначения ключей шифрования. Сперва разберем, какие могут быть слабые места в системе защиты:


  • – Каналы передачи информации, то есть сама среда передачи. Это могут быть металлические или оптические кабели, а также

  • воздушные каналы передачи. В этом случае, злоумышленник может подключиться непосредственно к сети, в обход файерволов, а так как в большинстве организаций, во внутренней сети, узлы сети имеют слабую защиту, далее не составит большого труда получить доступ к информации;

  • – Узлы сети. Взломав узел, можно через него попасть во внутреннюю сеть организации;

  • – Слабые пароли. Не составит труда подобрать пароль небольшой длины, или по словарю подобрать пароль, состоящий из значимых выражений;

  • – Сотрудники организации, у которых можно выведать нужную информацию путем хитрости, подкупа, угроз и т. д.;

  • – Уязвимости систем защиты. Могут быть открытые порты, устаревшее ПО с известными уязвимостями и т.д.;

  • – Трояны, черви, бэкдоры. Сейчас создаваемые вирусы очень трудно распознать. Появился такой тип угроз, так называемая атака нулевого дня, когда антивирусы не могут распознать вирус по сигнатурам. Это реализуется благодаря специальным методам сокрытия вирусов, например, вставки нулевых бит в конце. Используя шпионские программы, хакер может легко получить доступ к информации. Методы сокрытия становятся все совершенней, сейчас без труда можно склеить вирус с любой другой программой, а также с текстовыми доку- ментами, pdf файлами. Это делает данный тип атак еще более опасным;

  • – Целенаправленные диверсии, когда злоумышленник под видом сотрудника или еще как-то проникает в дата центр интересующей его организации и, либо крадет нужную ему информацию, либо делает закладку для последующего доступа извне.

    Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты. Не существует идеальных систем защиты. Всегда найдется какая-нибудь лазейка. Однако, сделать технически совершенную систему защиты, без учета влияния человеческого фактора, вполне возможно. В первую очередь, она должна быть простой. Для этого можно взять пример с корпорации Apple. Излишества оказывают больше негативных воздействий, создают лишнюю нагрузку на процессоры сетевых устройств. Для повышения криптостойкости каналов связи, мною предложен специальный алгоритм защиты каналов связи на физическом уровне, средствами самих маршрутизаторов. Его суть заключается в следующем: Канал связи будет иметь многоуровневую защиту. Сам поток данных защищен с помощью плавающего алгоритма, то есть для передачи информации будет использоваться не стандартный код, а специальный полиморфный код, изменяющийся по специальному закону. В таком случае злоумышленник даже не будет знать наверняка, какой бит передан, ноль или один. А может это всего лишь часть бита. Причем двоичная комбинация постоянно меняется по таймеру, который задается с помощью генератора случайных чисел. Такой способ передачи не приведет к снижению пропускной способности, но может быть схож со способом передачи шумоподобных сигналов. Далее сам механизм обработки потока, так называемая энергетическая селекция и энергетическая скрытность. То есть, не зная механизма обработки сигнала, нельзя выделить полезную составляющую. Для предотвращения самой возможности незаметного подключения к линии связи, предполагается использовать механизм одноквантовой передачи. Для предотвращения атаки на сами оконечные устройства, будет использоваться система авторизации оконечных устройств. Защита оконечных устройств (кодирующий компьютер, проверка подлинности кодирующего компьютера). Кодирующий компьютер – это специальное программное обеспечение, защищенное от изменений. При попытке вирусов внедриться или нарушении хеша файлов, компьютер стирает сам себя. При реализации такой системы, возникнут следующие трудности:

  • – Сложность синхронизации плавающей смены ключей на разных концах тракта;

  • – Сложность, а также дороговизна реализации некоторых элементов системы;

  • – Предполагаемая дороговизна таких маршрутизаторов, что делает целесообразным их применение в основном только в сетях специального назначения.



Также, систему плавающей смены ключей, можно использовать на сетевом уровне, то есть сделать общедоступной.



II. Заключение

В заключение стоит добавить, что такая прочная защита каналов связи, по которым передается конфиденциальная информация, имеет огромное значение. Ведь при достаточно большой протяженности тракта, а в особенности при прохождении его через глухие места, сложно контролировать, не подключился ли к нему злоумышленник. Поэтому такая система защиты сможет полностью исключить возможность успешной атаки на сеть путем физического подключения к каналам связи. Плавающая смена ключей позволит исключить саму возможность продолжительного прослушивания информации по каналу связи. Обмен ключами можно осуществлять по тому же зашифрованному каналу с помощью алгоритма Диффи-Хеллмана, а также используя дополнительные механизмы защиты передаваемого ключа.



Литература

1. Alan G. Konheim Computer security and cryptography

/ Alan G. Konheim // — Canada: Wiley-Interscience, 2007. – 521 p.

2. Панасенко, Сергей Алгоритмы шифрования. Специальный справочник // Сергей Панасенко – СПб: БХВ-Петербург, 2009. – 576 с.

3. Блинов, А. М. Информационная безопасность. Учебное пособие. Часть 1 / А. М. Блинов // Издательство Санкт-Петербургского государственного университета экономики и финансов – 2010.– 96 с.

4. Хабрахабр [Электронный ресурс] / Много- уровневая защита информации в облачных CRM – Москва, 2015. – Режим доступа: habrahabr.ru/post/263641. – Дата доступа: 17.10.2015.

5. Каторин, Ю. Ф. Защита информации технически- ми средствами. Учебное пособие. / Ю. Ф. Каторин, А. В. Разумовский, А. И. Спивак// СПб: Национальный исследовательский университет информационных технологий, механики и оптики., 2012. – 416 с.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/276627/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<кодирование - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda