Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Необходимо выполнить перевод с английского языка на русский статьи по ИТ- технологиям
Создан заказ №4581857
20 января 2020

Необходимо выполнить перевод с английского языка на русский статьи по ИТ- технологиям

Как заказчик описал требования к работе:
Перевести статью , выбрать основные моменты по статье. чтобы смысл не потерялся статьи, оставить все методы исследования и алгоритмы. Переводить ссылки и авторов не нужно. Объем перевода должен быть не менее 8-10 страниц.
Фрагмент выполненной работы:
Введение Интернет вещей кардинально изменил современную жизни за счет появления удаленного медицинского обслуживания, автоматизированного транспорта, умных домов и т.д. однако, его использование связано с возникновением проблем безопасности и конфиденциальности, создавая благоприятные возможности для проведения хакерских атак. Одной из таковых являлась DDOS-атак на американскую компанию Dyn, которая используют около 10000 устройств из интернета вещей. (работа была выполнена специалистами Автор 24) Результатом данной атаки стало уничтожение таких сайтов, как Twitter, SoundCloud, Spotify, Reddit и т.п. В перспективе планируется, что нтернет вещей окажет значительное влияние на широкий спектр мирового рынка – от медицинских устройств, пригодных для ношения, до встроенных систем в умных автомобилях, большинство из которых будут работать с устройствами, которые ограничены в отношении вычисления и энергопотребления. Традиционные подходы к обеспечению безопасности, которые основаны на сложных вычислительных криптографических алгоритмах, в своем большинстве, имеют невысокий ресурс для проведения данных операций. Кроме того, злоумышленник, скорее всего, будет иметь физический доступ к большинству таких встроенных IoT-устройств, что позволит ему проводить такие атаки, как SCA и FA. Таким образом, для защиты подобных устройств требуется провести оценку альтернативных, недорогих и безопасных методов защиты. Физически неклонируемые функции (PUF) представляют собой средства первичной защиты безопасности, в котором используется вариационный процесс. Данный процесс на сегодняшний день используется в процессе производства с целью создания уникального цифрового отпечатка, который принадлежит самому устройству. Поскольку данная операция между устройствами не принадлежит контролю производителя, то ее достаточно сложно скопировать, и придает некоторые дополнительные свойства, которые могут быть выявлены только при вскрытии. Данные свойства обладают рядом преимуществ перед современными вариантами, что позволяет открыть новые возможности в использовании протоколов безопасности высокого уровня, таких как безопасное энергонезависимое хранилище ключей или облегченный процесс аутентификации устройств, которые предназначены для ASIC и FPGA устройств. Для оценки и сравнение конструкций физически неклонируемых функций с точки зрения вопроса безопасности, в некоторых работах были предложены численные характеристики, две из которых будут рассмотрены в ходе выполнения данной работы: уникальность и энтропия. Уникальность представляет собой способность находить отличия между различными устройствами, которые основаны на отклике функции на различные внешние изменения. Так как сами функции являются схожими, то разница между их откликами будет полностью зависеть от вариации производственного процесса. Таким образом, свойство уникальности дает информацию о том, как физически неклонируемые функции могут находить разницу между устройствами и, тем самым, определять случайность ответа. Но данная характеристика не дает никакой информации о текущей энтропии, которая необходима для формализации параметров безопасности. Для оценки энтропии физически неклонируемых функций были рассмотрены некоторые методы. Для оценки верхней границы энтропии применяется алгоритм взвешивания контекстного дерева (CTW). Мин-энтропия – это еще одна характеристика, которая нашла широкое применение для определения нижней границы. Оценка нижней границы осуществляется в соответствии со спецификацией 800-90, разработанной в NIST. Фактическое значение энтропии, как ожидается, будет вычислять как среднее значение между из граничных значениями. На рисунке 1 приведен обзор результатов, которые были получены ранее при измерении характеристик различных вариантов физически неклонируемых функций. Из них можно сказать, что результаты измерения уникальности являются весьма достоверными и близкими к идеальному значению, а результаты измерения энтропии – далеки от идеала. Коэффициент CTW находится как отношение информационного ответа до компрессии и после компрессии. В идеале он должен быть равен 100 %Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
21 января 2020
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
victor1977
5
скачать
Необходимо выполнить перевод с английского языка на русский статьи по ИТ- технологиям.docx
2020-01-24 02:09
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Все было в срок , попросил внести исправления, внес быстро и без каких либо проблем.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Надежность технических систем и техногенный риск
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ШИФРОВАНИЕ МЕТОДОМ СКОЛЬЗЯЩЕИ ПЕРЕСТАНОВКИ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Безопасность информационных технологий
Реферат
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по настройке МСЭ с помощью SharePoint, Windows Server, SQL Server 2019, виртуалок и др.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка программы по выявлению СЭУПИ передающих по радио каналу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Теоретические и прикладные исследования, связанные с развитием цифровой подписи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование информационной системы магазина спорт инвентаря
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Источники и формы атак на информацию
Реферат
Информационная безопасность
Стоимость:
300 ₽
Шифрование в сотовых сетях
Реферат
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность на примере "нефтекомпании"
Реферат
Информационная безопасность
Стоимость:
300 ₽
информационное право
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Глобальные информационные сети и расширение международных контактов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Утечка угрозам, выявление на какой либо системе
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реферат на тему "Способы защиты авторских прав" (20-25 страниц, Антиплагиат 75%)
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Кибербезопасность и информационная безопасность
Все системы и электронные сети подпадают под общее определение "систем промышленной автоматики и контроля" (IACS). Под термином безопасность IACS понимается предотвращение незаконного или нежелательного проникновения, умышленного или неумышленного вмешательства в штатную и запланированную работу, или получения ненадлежащего доступа к защищаемой информации. Кибербезопасность распространяется на ком...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы