Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (7)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 248
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Ростовцев А. Г. AES-подобные шифры: лучше ли специальные подстановки, чем случайные?/А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы, 2014,N № 1.-С.13-24
2.

IT-синтез колориметрического и гиперболического кодирования биометрических характеристик/А. М. Трошков, А. Н. Ермакова, С. В. Богданова [и др.] // Вопросы защиты информации, 2023,N № 2.-С.11-16
3.

Иванов В. Kingmax Sycret Text: Шифруемся по-быстрому/В. Иванов // Мир ПК, 2016,N № 4.-С.38
4.

News // Вы и ваш компьютер, 2019,N № 5.-С.2-5, 16
5.

News // Вы и ваш компьютер, 2010,N N 9.-С.2-5, 11, 14, 20, 29
6.

News // Вы и ваш компьютер, 2016,N № 8.-С.2-5, 12
7.

Водопьян И. POSный вирус: целевые атаки на предприятия торговли/И. Водопьян // Безопасность. Достоверность. Информация, 2014,N № 6.-С.68-71
8.

Ачилов Р. SSL-сертификаты. Установка и ошибки при работе с ними/Р. Ачилов // Системный администратор, 2023,N № 1/2.-С.54-60
9.

USB-накопитель с защитой информации // Компьютер-mouse, 2015,N № 12.-С.13-16
10.

Рощин Б. В. Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока/Б. В. Рощин // Вопросы защиты информации, 2006,N N 1.-С.18-22
11.

Ростовцев А. Г. Алгебро-геометрический подход к решению систем разреженных булевых уравнений/А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы, 2014,N № 4.-С.93-104
12.

Воротников В. С. Алгоритм подбора оптимальных параметров для автоматизированного измерения сетевой производительности/В. С. Воротников, А. В. Щагин // Вопросы защиты информации, 2014,N № 2.-С.72-75
13.

Пилькевич С. В. Альтернативные режимы шифрования данных в системах электронного документооборота/С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд, 2014,N № 4.-С.76-83
14.

Молдовян Д. Н. Альтернативный способ построения алгоритмов многомерной криптографии/Д. Н. Молдовян // Вопросы защиты информации, 2022,N № 3.-С.13-21
15.

Шарамок А. В. Анализ безопасности стандарта связи LoRaWAN/А. В. Шарамок // Вопросы защиты информации, 2019,N № 4.-С.13-25
16.

Семьянов П. В. Анализ криптографической защиты криптокошелька Bitcoin Core/П. В. Семьянов, С. В. Грезина // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 2.-С.82-91
17.

Жиленков А. А. Анализ уязвимостей систем защиты информации, построенных на базе цифровых генераторов хаотического сигнала/А. А. Жиленков // Вопросы защиты информации, 2018,N № 4.-С.20-23
18.

Конявская С. В. Аппаратная криптография. Особенности "тонкой" настройки/С. В. Конявская, Д. Ю. Счастный, Т. М. Борисова // Защита информации. Инсайд, 2010,N N 5.-С.40-44
19.

Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX/Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 2.-С.34-40
20.

Коркикян Р. Г. Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно/Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение, 2011,N N 7.-С.4-12
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)