Поисковый запрос: (<.>K=шифрование<.>) |
Общее количество найденных документов : 248
Показаны документы с 1 по 20 |
|
1.
| Ростовцев А. Г. AES-подобные шифры: лучше ли специальные подстановки, чем случайные?/А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы, 2014,N № 1.-С.13-24
|
2.
| IT-синтез колориметрического и гиперболического кодирования биометрических характеристик/А. М. Трошков, А. Н. Ермакова, С. В. Богданова [и др.] // Вопросы защиты информации, 2023,N № 2.-С.11-16
|
3.
| Иванов В. Kingmax Sycret Text: Шифруемся по-быстрому/В. Иванов // Мир ПК, 2016,N № 4.-С.38
|
4.
| News // Вы и ваш компьютер, 2019,N № 5.-С.2-5, 16
|
5.
| News // Вы и ваш компьютер, 2010,N N 9.-С.2-5, 11, 14, 20, 29
|
6.
| News // Вы и ваш компьютер, 2016,N № 8.-С.2-5, 12
|
7.
| Водопьян И. POSный вирус: целевые атаки на предприятия торговли/И. Водопьян // Безопасность. Достоверность. Информация, 2014,N № 6.-С.68-71
|
8.
| Ачилов Р. SSL-сертификаты. Установка и ошибки при работе с ними/Р. Ачилов // Системный администратор, 2023,N № 1/2.-С.54-60
|
9.
| USB-накопитель с защитой информации // Компьютер-mouse, 2015,N № 12.-С.13-16
|
10.
| Рощин Б. В. Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока/Б. В. Рощин // Вопросы защиты информации, 2006,N N 1.-С.18-22
|
11.
| Ростовцев А. Г. Алгебро-геометрический подход к решению систем разреженных булевых уравнений/А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы, 2014,N № 4.-С.93-104
|
12.
| Воротников В. С. Алгоритм подбора оптимальных параметров для автоматизированного измерения сетевой производительности/В. С. Воротников, А. В. Щагин // Вопросы защиты информации, 2014,N № 2.-С.72-75
|
13.
| Пилькевич С. В. Альтернативные режимы шифрования данных в системах электронного документооборота/С. В. Пилькевич, Ю. О. Глобин // Защита информации. Инсайд, 2014,N № 4.-С.76-83
|
14.
| Молдовян Д. Н. Альтернативный способ построения алгоритмов многомерной криптографии/Д. Н. Молдовян // Вопросы защиты информации, 2022,N № 3.-С.13-21
|
15.
| Шарамок А. В. Анализ безопасности стандарта связи LoRaWAN/А. В. Шарамок // Вопросы защиты информации, 2019,N № 4.-С.13-25
|
16.
| Семьянов П. В. Анализ криптографической защиты криптокошелька Bitcoin Core/П. В. Семьянов, С. В. Грезина // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 2.-С.82-91
|
17.
| Жиленков А. А. Анализ уязвимостей систем защиты информации, построенных на базе цифровых генераторов хаотического сигнала/А. А. Жиленков // Вопросы защиты информации, 2018,N № 4.-С.20-23
|
18.
| Конявская С. В. Аппаратная криптография. Особенности "тонкой" настройки/С. В. Конявская, Д. Ю. Счастный, Т. М. Борисова // Защита информации. Инсайд, 2010,N N 5.-С.40-44
|
19.
| Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX/Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 2.-С.34-40
|
20.
| Коркикян Р. Г. Базовая модель дифференциального анализа питания на примере алгоритма DES, реализованного аппаратно/Р. Г. Коркикян, Л. Г. Осовецкий // Дистанционное и виртуальное обучение, 2011,N N 7.-С.4-12
|
|
|