8 research outputs found
Аналіз фізичної підготовленості студентів на основі результатів тестів і нормативів щорічного оцінювання
У статті розглянуто проблему фізичної підготовленості студентської молоді вищих навчальних закладів різних рівнів акредитації. Серед студентів Львівського національного університету імені Івана Франка (n=4636) і Медичного коледжу ЛНМУ імені Данила Галицького (n=327) проведено тести й нормативи щорічного оцінювання фізичної підготовленості, що відповідають їхньому віковому цензу. Проаналізовано рівень фізичної підготовленості студентів зазначених ВНЗ за гендерною ознакою, віком та курсами навчання. Дослідження дало змогу виявити що студенти-першокурсники Львівського національного університету імені Івана Франка мають нижчий рівень фізичної підготовленості, порівняно зі студентами старших курсів. Фізична підготовленість 34,47 % досліджуваних чоловічої статі та 42,55 % студентів жіночої статі університету перебуває на низькому рівні.
Серед студентів Медичного коледжу ЛНМУ імені Данила Галицького встановлено зниження кількості студентів із достатнім рівнем ФП на 27 % і зростання на 30 % – із середнім рівнем від І по ІV курс. Отримано зниження якісної оцінки в тестових вправах на гнучкість та в бігу на короткі дистанції. Визначено низькі результати в студенток усіх курсів навчання у вправах «стрибок у довжину з місця й згинання-розгинання рук в упорі лежачи».
Установлено, що малорухомий спосіб життя студентів університету та медичного коледжу, який спостерігаємо в студентської молоді, котра часто обмежується лише заняттями фізичним вихованням у ВНЗ (2 год на тиждень), що є значно нижчим від потреб молодого організму та негативно відображається на показниках фізичної підготовленості. Одержані результати ФП студентів мають стати важливим чинником у підвищенні мотивації студентів до систематичних занять фізичною культурою й спортом та оптимізації фізичного виховання у ВНЗ
Уменьшение отклонений координат точек вследствие встраивания цифровых водяных знаков в векторные изображения
В роботі проведено аналіз проблеми значних відхилень окремих точок векторного зображення після вбудовування цифрових водяних знаків (ЦВЗ). Для вирішення вказаної проблеми запропоновано метод захисту векторних зображень цифровими водяними знаками із забезпеченням зменшення впливу його вбудовування на якість зображення. Особливістю методу є те, що вбудовування бітів ЦВЗ здійснюється лише у ті матриці коефіцієнтів дискретного косинусного перетворення (ДКП), зміна яких не призводить до значних відхилень координат точок зображення. Для визначення придатних для вбудовування матриць запропоновано умови відбору з використанням граничного значення величини зміни коефіцієнтів внаслідок вбудовування ЦВЗ. Також було запропоновано метод для збільшення кількості придатних матриць при однаковому граничному значенні. Метод дозволив збільшувати кількість придатних матриць зміною лише одного коефіцієнта у більшості випадків та двох коефіцієнтів лише у двох випадках.
Було проведено аналіз запропонованого методу та порівняння його з відомим методом щодо впливу ЦВЗ на відхилення координат точок зображення. Результати аналізу показали, що запропонований метод в окремих випадках забезпечує зменшення максимального відхилення значень координат точок векторних зображень внаслідок вбудовування ЦВЗ більше ніж у 20 разів та їх рівномірне відхилення відносно точок оригіналу векторного зображення.The paper analyzes the problem of large deviations of individual points of a vector image after embedding digital watermarks. To solve this problem proposed a method for protection of vector images digital watermarks with software to reduce the influence of its incorporation on image quality. Feature of this method is that the embedding bits of digital watermarks is carried out only in those matrix coefficients of discrete cosine transform (DCT), a change which does not lead to significant deviations of coordinates of pixels. To determine suitability for embedding matrix proposed criteria with a threshold value of the change in the coefficients as a result of incorporation of the digital watermarks. Also proposed a method for increasing the number of suitable matrices for the same limiting value. Method allowed us to increase the number of suitable matrices change only one factor in most cases and the two coefficients in only two cases. An analysis of the proposed method and its comparison with the known method on the effect of digital watermarks on the deviation of coordinates of pixels. The results showed that the proposed method in some cases provides a reduction of the maximum deviation of the coordinates of points of vector images as a result of incorporation of digital watermarks in more than 20 times and their uniform deviation relative to the points of the original vector image.В работе проведен анализ проблемы значительных отклонений отдельных точек векторного изображения после встраивания цифровых водяных знаков (ЦВЗ). Для решения указанной проблемы предложен метод защиты векторных изображений цифровыми водяными знаками с обеспечением уменьшения влияния его встраивания на качество изображения. Особенностью метода является то, что встраивание битов ЦВЗ осуществляется только в те матрицы коэффициентов дискретного косинусного преобразования (ДКП), изменение которых не приводит к значительным отклонениям координат точек изображения. Для определения пригодных для встраивания матриц предложено условия отбора с использованием порогового значения величины изменения коэффициентов в результате встраивания ЦВЗ.
Также был предложен метод для увеличения количества пригодных матриц при одинаковом предельном значении. Метод позволил увеличивать количество пригодных матриц изменением лишь одного коэффициента в большинстве случаев и двух коэффициентов лишь в двух случаях. Был проведен анализ предложенного метода и сравнение его с известным методом по влиянию ЦВЗ на отклонение координат точек изображения. Результаты анализа показали, что предложенный метод в некоторых случаях обеспечивает уменьшение максимального отклонения значений координат точек векторных изображений в результате встраивания ЦВЗ более чем в 20 раз и их равномерное отклонение относительно точек оригинала векторного изображения
Решение проблемы ухудшения качества векторных изображений при встраивании цифровых водяных знаков
У роботі запропоновано стеганографічний метод вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення, який для виявлення ЦВЗ, окрім секретного ключа, не вимагає ні знання оригінального зображення, ні вбудованого ЦВЗ. Особливістю методу є використання двовимірного дискретного косинус перетворення (ДКП) для матриць розміром 8х8 та зміна в них високочастотних (ВЧ) коефіцієнтів. Суть зміни полягає у заміні значень ВЧ-коефіцієнтів на середньоарифметичне значення цих коефіцієнтів, збільшене або зменшене на невелику величину залежно від біту ЦВЗ.
Проведено аналіз методу з точки зору впливу ЦВЗ на якість зображення, який показав, що запропонований метод дозволяє вирішити проблему погіршення якості зображення внаслідок вбудовування ЦВЗ. Проведено порівняльний аналіз використання двовимірного та одновимірного ДКП для захисту векторних зображень на прикладі частини векторної карти. Аналіз показав, що використання двовимірного ДКП порівняно з одновимірним дозволяє зменшити негативний вплив ЦВЗ на якість зображення приблизно у 8 разів. Проведено аналіз стійкості запропонованого методу з точки зору стійкості векторного зображення до активних атак, які спрямовані на знищення чи підміну ЦВЗ. Запропонований метод, як і існуючі методи, має достатній рівень стійкості до найпоширеніших видів стеганографічних атак.В работе предложен стеганографический метод встраивания цифровых водяных знаков (ЦВЗ) в векторные изображения, который для выявления ЦВЗ, кроме секретного ключа, не требует ни знания оригинального изображения, ни встроенного ЦВЗ. Особенностью метода является использование двумерного дискретного косинус преобразования (ДКП) для матриц размером 8х8 и изменение в них высокочастотных (ВЧ) коэффициентов. Суть изменения состоит в замене значений ВЧ-коэффициентов на среднеарифметическое значение этих коэффициентов, увеличенное или уменьшенное на небольшую величину в зависимости от бита ЦВЗ.
Проведен анализ метода с точки зрения влияния ЦВЗ на качество изображения, который показал, что предложенный метод позволяет решить проблему ухудшения качества изображения вследствие встраивания ЦВЗ. Проведен сравнительный анализ использования двумерного и одномерного ДКП для защиты векторных изображений на примере части векторной карты. Анализ показал, что использование двумерного ДКП по сравнению с одномерным позволяет уменьшить негативное влияние ЦВЗ на изображение примерно в 8 раз.
Проведен анализ устойчивости предложенного метода с точки зрения устойчивости векторного изображения к активным атакам, которые направлены на уничтожение или подмену ЦВЗ. Предложенный метод, как и существующие методы, имеет достаточный уровень устойчивости к распространенным видам стеганографических атак.The paper proposed steganographic method of embedding digital watermarks into vector images, which for the watermark detection, except the secret key requires no knowledge of the original image, or embedded watermark. The feature of the method is to use two-dimensional discrete cosine transform (DCT) for the 8x8 matrix and a change in their high-frequency (HF) coefficients. The essence of the changes is to replace the values of the HF-coefficients at an average mean of these coefficients increased or decreased by a small amount depending on the watermark bit. The analysis method in terms of impact on the quality of watermark image, which showed that the proposed method resolves the problem of image quality deterioration due to watermark embedding. A comparative analysis of two-dimensional and one-dimensional DCT to protect the vector images on the example of vector map. Analysis showed that the use of two-dimensional DCT compared with one-dimensional reduce the negative impact of watermark image quality at about 8 times.
The analysis of stability of the proposed method in terms of vector images to active attacks aimed at destroying or substitution watermark. The proposed method, as existing methods has a sufficient level of resistance to most common types of steganographic attacks
Повышение устойчивости цифровых водяных знаков в векторных изображениях к атаке обнаружения места их расположения
На сьогодні все більш актуальним стає вирішення проблеми захисту авторських прав векторних зображень. Для цього використовуються стеганографічні методи вбудовування цифрових водяних знаків (ЦВЗ), що дають змогу маркувати об’єкти захисту для подальшого виявлення неправомірного використання зображення. Однак, внаслідок вбудовування ЦВЗ в деяких випадках максимальне відхилення точок досягає великих значень, яке може призвести до помітних спотворень окремих точок, що може бути неприпустимим для деяких зображень та додатків, що їх використовують. В роботі запропоновано новий підхід до вбудовування ЦВЗ у частотну область векторних зображень на основі дискретного косинусного перетворення, що дозволяє зменшити максимальні відхилення координат точок до 20% порівняно з існуючим методом. Таке вдосконалення дозволяє зменшити вплив вбудовування ЦВЗ на візуальну якість векторних зображень, а також покращити статистичні характеристики зображення. Це забезпечує підвищення стійкості ЦВЗ до статистичних атак, спрямованих на виявлення місця їх розташування.Today more urgent to solve the problem of copyright protection vector images. It uses steganographic method of embedding digital watermarks, allowing objects to mark protection to further identify misuse of images. However, due to digital watermark embedding in some cases, the maximum deviation of points reaches high values, which could lead to significant distortions of some points that may be inappropriate for some images and applications that use them. The paper presents a new approach to embedding digital watermarks in the frequency domain vector graphics based on the discrete cosine transform, which reduces the maximum deviation of the coordinate points to 20% compared with the existing method. Such improvements can reduce the effect of embedding watermark in visual quality vector images and improve the statistical characteristics of the image. This provides increased stability watermark to statistical attacks aimed at identifying their locations.На сегодня все более актуальным становится решение проблемы защиты авторских прав векторных изображений. Для этого используются стеганографические методы встраивания цифровых водяных знаков (ЦВЗ), позволяющие маркировать объекты защиты для дальнейшего выявления неправомерного использования изображения. Однако, вследствие встраивания ЦВЗ в некоторых случаях максимальное отклонение точек достигает больших значений, которое может привести к заметным искажениям отдельных точек, что может быть недопустимым для некоторых изображений и приложений, которые их используют. В работе предложен новый подход к встраиванию ЦВЗ в частотную область векторных изображений на основе дискретного косинусного преобразования, что позволяет уменьшить максимальные отклонения координат точек до 20% по сравнению с существующим методом. Такое совершенствование позволяет уменьшить влияние встраивания ЦВЗ на визуальное качество векторных изображений, а также улучшить статистические характеристики изображения. Это обеспечивает повышение устойчивости ЦВЗ к статистическим атакам, направленных на выявление места их расположения
Оценивание стойкости метода встраивания цифровых водных знаков в векторные изображения к активным и пассивным атакам
Проведено аналіз стійкості методу вбудовування цифрових водяних знаків (ЦВЗ) у векторні зображення до активних та пасивних зловмисних атак, спрямованих на зчитування та ускладнення витягнення ЦВЗ правовласником. Для цього були розглянуті поширені атаки на основі афінних перетворень зображення, атака шляхом внесення додаткового шуму, а також пасивна атака для визначення місця розташування ЦВЗ. Дослідження проводились на прикладі конкретних векторних зображень та ЦВЗ з різними значеннями параметрів методу, що дозволило визначити оптимальні значення для найкращого співвідношення стійкості та збереження якості зображення. Результати аналізу показали високий рівень стійкості методу до цих атак завдяки особливостям вбудовування ЦВЗ і використаного двовимірного дискретного косинусного перетворення.This paper analyzes the stability of the method of embedding digital watermarks in vector images for active and passive malicious attacks aimed at reading and complications extract digital watermark owner. This was considered common attacks based on affine transformations of the image, the attack by introducing additional noise, and passive attack is to determine the location of digital watermark. Research carried out on examples of specific and vector images and digital watermark with different parameters of the method, allowing to determine the optimal value for the best balance of stability and preservation of image quality. The analysis showed a high level of resistance to this attack method by digital watermark embedding features and used two-dimensional discrete cosine transform.Проведен анализ устойчивости метода встраивания цифровых водяных знаков (ЦВЗ) в векторные изображения к активным и пассивным злонамеренным атакам, направленным на считывание и усложнение извлечения ЦВЗ правообладателем. Для этого были рассмотрены распространенные атаки на основе аффинных преобразований изображения, атака путем внесения дополнительного шума, а также пассивная атака для определения местоположения ЦВЗ. Исследования проводились на примере конкретных векторных изображений и ЦВЗ с различными значениями параметров метода, что позволило определить оптимальные значения для наилучшего соотношения устойчивости и сохранения качества изображения. Результаты анализа показали высокий уровень устойчивости метода к этим атакам благодаря особенностям встраивания ЦВЗ и использованного двумерного дискретного косинусного преобразования
Анализ эффективности использования металической сетки для экранирования
У роботі проведено аналіз доцільності застосування металевої сітки для екранування. Відзначено переваги та недоліки використання металевих сіток в екрануючих конструкціях, проведено математичне дослідження ефективності екранів з металевої сітки. В результаті дослідження запропоновано математичну модель залежності ефективності екранування металевою сіткою від таких основних параметрів: довжина хвилі електромагнітного поля, діаметр дроту, відстань між волокнами, а також інші характеристики металу, з якого виконаний дріт.
При проведенні експериментальних досліджень залежності ефективності екранування від частоти для трьох мідних і трьох сталевих сіток з різними діаметрами дроту та відстанями між волокнами було встановлено:
1) якщо відношення відстані між волокнами до діаметру дроту є постійною величиною, то сітки, як із сталі так і із міді, з більшими відстанями між волокнами на низьких частотах більш ефективні, а на високих частотах менш ефективні, ніж сітки з меншими відстанями між волокнами;
2) при однакових значеннях відстані між волокнами та діаметру дроту, мідні сітки на низьких частотах мають кращу ефективність екранування, ніж стальні у стільки разів, у скільки питома провідність міді більша, ніж у сталі;
3) при однаковому значенні відстані між волокнами в одному і тому ж матеріалі, сітки з товстого провідника ефективніші сіток з тонких провідників.
Проведений аналіз показав, що металеві сітки можуть використовуватись для екранування для захисту інформації від витоку каналами побічних електромагнітних випромінювань та наведень. Але при цьому на кожному об’єкті, де вони використовуються, слід враховувати такі параметри інформативного випромінювання як частота, потужність, смуга випромінювання.In this paper, the feasibility of applying metal mesh for shielding is analyzed. The advantages and disadvantages of using metal mesh screening in structures are noted.
In this paper, a mathematical research of the efficiency of metal mesh screens is studied. The research proposed a mathematical model of depends metal mesh shielding effectiveness of these parameters: wavelength of the electromagnetic field, wire diameter, the distance between the fibers, and other characteristics of the metal, which is made of wire.
When conducting experimental studies of shielding effectiveness depends on the frequency for the three copper and three metal mesh wire with different diameters and distances between fibers was found:
1) if the ratio of the distance between the fibers to the wire diameter is constant, the grids for both steel and brass, with large distances between the fibers at low frequencies are more effective at high frequencies and are less effective than nets with smaller distances between the fibers;
2) at identical values of the distance between the fibers and the diameter of wire, copper meshes at low frequencies have a better shielding than steel in many times, how much copper conductivity greater than steel;
3) in the same sense of distance between the fibers in the same material, with thick wire mesh nets are more effective with thin conductors.
The analysis showed, that the metal mesh can be used for screening in protecting information leakage channels from side electromagnetic radiations and pickups. But at the same time at each facility where they are used to consider the following parameters of informative radiation as frequency, power, strip light.В работе проведен анализ целесообразности применения металлической сетки для экранирования. Отмечено преимущества и недостатки использования металлических сеток в экранирующих конструкциях, проведено математическое исследование эффективности экранов из металлической сетки. В результате исследования предложена математическая модель зависимости эффективности экранирования металлической сеткой от таких основных параметров: длина волны электромагнитного поля, диаметр проволоки, расстояние между волокнами, а также другие характеристики металла, из которого выполнена проволока.
При проведении экспериментальных исследований зависимости эффективности экранирования от частоты для трех медных и трех стальных сеток с различными диаметрами проволоки и расстояниями между волокнами было установлено:
1) если отношение расстояния между волокнами к диаметру проволоки является постоянной величиной, то сетки, как из стали так и из меди, с большими расстояниями между волокнами на низких частотах более эффективны, а на высоких частотах менее эффективны, чем сетки с меньшими расстояниями между волокнами;
2) при одинаковых значениях расстояния между волокнами и диаметра проволоки, медные сетки на низких частотах имеют лучшую эффективность экранирования, чем стальные во столько раз, во сколько удельная проводимость меди больше чем у стали;
3) при одинаковом значении расстояния между волокнами в одном и том же материале, сетки из толстого проводника эффективнее сеток из тонких проводников.
Проведенный анализ показал, что металлические сетки могут использоваться для экранирования при защите информации от утечки по каналам побочных электромагнитных излучений и наводок. Но при этом на каждом объекте, где они используются, следует учитывать такие параметры информативного излучения как частота, мощность, полоса излучения
Решение проблемы доступности однотипных объектов сети по доменному имени в протоколах трансляции сетевих адресов
В роботі проведено аналіз проблеми доступності однотипних локальних сервісів до глобальної мережі, зокрема доступності однотипних об’єктів мережі за доменним ім’ям.
Для вирішення даної проблеми було запропоновано метод, суть якого полягає у розширені базових таблиць протоколу NAT та створенні залежних зв’язків з таблицями DNS. За рахунок доповнення таблиць NAT додатковими відомостями про існуючі сервіси у локальній мережі та їх локалізацією (IP- адреса та порт), а також доповненням до таблиці DNS-зв’язків з розширеною таблицею NAT та вказаням зв'язку назви доступного сервісу з його глобальною назвою DNS.
Вирішення даної проблеми дозволило значно розширити можливості протоколу трансляції мережевих адрес IPv4, забезпечивши можливість збільшення кількості глобальних сервісів, при цьому зменшуючи зростання використовуваних адрес цього протоколу. А крім того, дозволить вирішити проблему доступності однакових сервісів, розміщених в одній локальній мережі, доступних користувачеві за різними глобальними іменами DNS але через одну адресу IPv4 в глобальній мережі Інтернет. Запропонований метод також дозволив значно скоротити кількість використовуваних глобальних IPv4- адрес та підвищити стійкість до атак зловмисників з глобальної мережі.The paper analyzes the problem of local availability of similar services to the global network, including access to the same objects on the network domain name.
To solve this problem was the method, the essence of which is expanded basic protocol NAT tables and creating relationships with the dependent tables DNS. By NAT tables supplement additional information about existing services in the local network and their location (IP-address and port), and in addition to the DNS-table relationships with extended NAT table and stating the name of affordable communication services to its global name DNS. The solution to this problem greatly enhance the ability of network address translation protocol IPv4, the option to increase the number of global services, thus reducing the growth of addresses used by this protocol. And besides, will solve the problem of equal access to services located in the same local network, available to the user for various global DNS names but for one IPv4 address on the World Wide Web. The method also makes them used to reduce the number of global IPv4-addresses, and increase resistance to malicious attacks from the global network.В работе проведен анализ проблемы доступности однотипных локальных сервисов к глобальной сети, в частности доступность однотипных объектов сети по доменному имени.
Для решения данной проблемы было предложено метод, суть которого заключается в расширении базовых таблиц протокола NAT и создании зависимых связей с таблицами DNS. За счет дополнения таблиц NAT дополнительными ведомостями про существующие сервисы в локальной сети с их локализацией (IP адрес и порт). Также дополнением к таблице DNS-связей с расширенной таблицей NAT и указателем связей названий доступного сервиса по его глобальному имени DNS.
Решение данной проблемы позволило значительно расширить возможности протокола трансляции сетевых адресов IPv4, обеспечив возможность увеличения количества глобальных сервисов, при этом уменьшая возрастание использующихся адресов этого протокола. А кроме этого, позволит решить проблему доступности одинаковых сервисов, размещённых в одной локальной сети, доступных пользователю по разным глобальным именам DNS но через один адрес IPv4 в глобальной сети Интернет. Предложенный метод также позволил значительно сократить количество использованных глобальных IPv4 адресов и повысил стойкость к атакам злоумышленников с глобальной сети
Secure web-system of knowledge quality testing with asymmetric cryptographic technologies based on recurrent sequences
Наразі тестування є найбільш сучасним методом контролю знань. Суттєвим недоліком сучасних
комп’ютерних систем тестування є їхня прив’язка до платформи та операційної системи, на яких вона
реалізована. Окрім цього існує проблема безпеки систем тестування, оскільки кожна операційна система має
свої власні вразливості, які можуть впливати на роботу програмного продукту. Тому актуальною стала
розробка такої системи тестування, яка б забезпечувала надійний захист тестування і при цьому мала гнучку
систему доступу кандидатів до системи тестування, без прив’язування до конкретної платформи чи
операційної системи. Запропоновано реалізацію системи тестування з використанням крос-платформних
рішень, які мають широкі можливості щодо побудови захищених систем з високим рівнем безпеки, а також веб-технологій, що дозволяє використовувати систему тестування на будь-якому пристрої, що підключений
до глобальної мережі Інтернет або локальної мережі з використанням власного веб-серверу. Представлено
структурну схему захищеної веб-системи тестування, а також взаємозв’язки між її компонентами.
Розглянуто особливості розробки кожного програмного модуля веб-системи тестування. Розглянуто
проблеми забезпечення безпеки системи тестування, а також можливі атаки зловмисника. Розроблено
механізми захисту бази даних та даних, що передаються в системі тестування. Усі необхідні технології
криптографічного захисту, як то шифрування, ключового обміну, автентифікації та цифрового підписування,
розроблено на основі власних методів на єдиному математичному апараті рекурентних Vk послідовностей.
Це дозволило не лише підвищити рівень безпеки системи тестування, але й підвищити швидкість виконання
в ній криптографічних перетворень.At present, testing is the most modern method of knowledge control. A significant drawback of modern
computer testing systems is their attachment to the platform and operating system on which it is implemented. In
addition, there is a problem of testing system security, since each operating system has its own vulnerabilities that
may affect the operation of the software. Therefore, it became urgent to develop such a testing system, which
provides reliable protection for testing and has a flexible access system of candidates to the testing system without
linking to a particular platform or operating system. We suggested implementation of the testing system using a
cross-platform solutions that have ample opportunities to build secure systems with high security level, and web-technologies allowing the use of the testing system for any device connected to the Internet or LAN using one’s own
web-server. We presented a structural scheme of the secure web-based testing system and relationship between its
components. We considered development features of each software module of the web-based testing system. We
considered problems of security provision for the testing system, and possible malicious attacks. We
developed protection mechanisms for databases and the data transmitted in the testing system. All required
cryptographic protection technologies, such as encryption, key exchange, authentication and digital signature were
developed on the basis of own methods on a single mathematical apparatus of recurrent Vk sequences. This allowed
us not only to improve the testing system security, but also to increase its speed of cryptographic transformations.На сегодня тестирование является наиболее современным методом контроля знаний. Существенным
недостатком современных компьютерных систем тестирования является их привязка к платформам и
операционным системам, на которых она реализована. Кроме этого существует проблема безопасности
систем тестирования, поскольку каждая операционная система имеет свои собственные уязвимости, которые
могут влиять на роботу программного продукта. Поэтому актуальной становится разработка такой системы
тестирования, которая бы обеспечивала надежную защиту тестирования и при этом имела гибкую систему
доступа кандидатов к системе тестирования, без привязки к конкретной платформе или операционной
системе. Предложено реализацию системы тестирования с использованием кросс-платформенных решений,
которые имеют широкие возможности для построения защищенных систем с высоким уровнем
безопасности, а также веб-технологий, позволяющих использовать систему тестирования на любом
устройстве, подключенном к глобальной сети Интернет или локальной сети с использованием собственного
веб-сервера. Представлено структурную схему защищенной веб-системы тестирования, а также взаимосвязи
между ее компонентами. Рассмотрены особенности разработки каждого программного модуля веб-системы
тестирования. Рассмотрены проблемы обеспечения безопасности системы тестирования, а также возможные
атаки злоумышленника. Разработаны механизмы защиты базы данных и данных, которые передаются в
системе тестирования. Все необходимые технологии криптографической защиты, как то шифрования,
ключевого обмена, аутентификации и цифрового подписания разработаны на основе собственных методов
на едином математическом аппарате рекуррентных Vk последовательностей. Это позволило не только
повысить уровень безопасности системы тестирования, но и повысить скорость выполнения в ней
криптографических преобразований