Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование данных<.>)
Общее количество найденных документов : 33
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-33 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Шельгов В.
Заглавие : Новый маршрутизатор Allied Telesyn
Место публикации : Сети и системы связи. - 2004. - N 11. - С. 107 (Шифр siss/2004/11)
Примечания : RUMARS-siss04_000_011_0107_1
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): маршрутизаторы--удаленный доступ--высокоскоростной доступ--сетевые ресурсы--телефония--телефонные линии--модули--шифрование данных--аппаратное шифрование--локальные сети--виртуальные локальные сети--аутентификация--трафик
Аннотация: По сообщению данной статьи, компания Allied Telesyn начала выпуск маршрутизатора, предназначенного для малых и средних фирм. Данное устройство обеспечивает высокоскоростной удаленный доступ к сетевым ресурсам по телефонным линиям общего пользования.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Молта Д.
Заглавие : Стандарт 802. 11r для безопасной Wi-Fi-мобильности
Серия: Инфраструктура
Место публикации : Сети и системы связи. - 2007. - N 12. - С.20-22. - ISSN 1605-5055. - ISSN 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника
Электрическая связь в целом
Ключевые слова (''Своб.индексиров.''): стандарты--wi-fi--мобильная связь--аутентификация--шифрование данных--роуминг--качество обслуживания--qos--точки доступа--vo-fi--быстрый роуминг
Аннотация: Чтобы сети Wi-Fi стали хорошей платформой для мобильных приложений и систем телефонии, они должны обеспечивать безопасную и стабильную мобильную связь. А для этого в сетях необходимо реализовать надежно работающие функции аутентификации пользователей, шифрования данных, быстрого роуминга клиентов между точками доступа и обеспечения нужного качества обслуживания трафика. Проблемная группа IEEE 802. 11r разрабатывает одноименный стандарт на функции быстрого и безопасного роуминга.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Меркулов А. Б., Никитин В. Н., Юркин Д. В.
Заглавие : Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802. 1x
Серия: Защита беспроводных сетей
Место публикации : Защита информации. Инсайд. - 2009. - N 5. - С.38-45. - ISSN 1995-0055. - ISSN 1995-0055
Примечания : Библиогр.: с. 45 ( 14 назв. )
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): криптографическая инфраструктура--инкапсуляция данных--шифрование данных--шифрование ключа--информационная защита--информационные сети--информационные системы
Аннотация: Защита радиоканалов от несанкционированного воздействия нарушителем в таких сетях осуществляется за счет внедрения криптографических протоколов удостоверения подлинности, имитозащиты и шифрования данных, автоматического, безопасного и достоверного распределения ключевого материала на канальном уровне модели OCI/ICO.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Меркулов А. Б., Никитин В. Н., Юркин Д. В.
Заглавие : Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802. 1x
Серия: Защита беспроводных сетей
Место публикации : Защита информации. Инсайд. - 2009. - N 5. - С.38-45. - ISSN 1995-0055. - ISSN 1995-0055
Примечания : Библиогр.: с. 45 ( 14 назв. )
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): криптографическая инфраструктура--инкапсуляция данных--шифрование данных--шифрование ключа--информационная защита--информационные сети--информационные системы
Аннотация: Защита радиоканалов от несанкционированного воздействия нарушителем в таких сетях осуществляется за счет внедрения криптографических протоколов удостоверения подлинности, имитозащиты и шифрования данных, автоматического, безопасного и достоверного распределения ключевого материала на канальном уровне модели OCI/ICO.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Фахрутдинов Р. Ш., Молдовян Н. А.
Заглавие : Схема открытого распределения ключей и алгоритмы шифрования видеоданных
Серия: Криптография
Место публикации : Вопросы защиты информации. - 2010. - N 1. - С.14-23. - ISSN 2073-2600 (Шифр vozi/2010/1). - ISSN 2073-2600
Примечания : Библиогр.: с. 23 (14 назв. )
УДК : 681.3.01:621.397
ББК : 32.97 + 32
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Радиоэлектроника
Радиоэлектроника в целом
Ключевые слова (''Своб.индексиров.''): алгоритмы селективного шифрования--аппаратные шифраторы--видеоданные--вычислительно трудная задача--коммерческое телевидение--криптографический протокол--макроблоки изображения--некоммутативные конечные группы--открытый ключ--распределение ключей--селективное шифрование--шифрование видеоданных--шифрование данных
Аннотация: Рассмотрена схема открытого распределения ключей видеоданных для систем коммерческого телевидения с оплатой просмотра телепередач в реальном времени.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зуй, Хо Нгок, Бак, До Тхи, Молдовян А. А., Молдовян Д. Н.
Заглавие : Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей
Серия: Криптография
Место публикации : Вопросы защиты информации. - 2010. - N 2. - С.7-17. - ISSN 2073-2600 (Шифр vozi/2010/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 16-17 (18 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): блочный шифр--входные тексты--высокая скорость шифрования--защита--информация--криптография--переключаемые управляемые операции--переменные операции--перестановочная сеть--подстановочно-перестановочные сети--преобразованный текст--шифрование данных--шифрование информации
Аннотация: Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зуй, Хо Нгок, Молдовян Д. Н., Молдовян Н. А.
Заглавие : Варианты построения операционных блоков управляемых битовых перестановок
Серия: Криптография
Место публикации : Вопросы защиты информации. - 2010. - N 3. - С.2-11. - ISSN 2073-2600 (Шифр vozi/2010/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 11 (12 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): битовые перестановки--защита--информация--команда битовой перестановки--криптография--операционные блоки--переключаемые управляемые перестановки--переменные перестановки--шифрование данных
Аннотация: Рассмотрены топологии переключаемых операционных блоков управляемых битовых перестановок, построенных на основе симметричных перестановочных сетей различного порядка. Описан способ вычисления управляющего вектора для реализации заданной перестановки. Показана перспективность предложенных построений для ускорения алгоритмов преобразования данных, содержащих битовые перестановки различных типов, включая переменные.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : News
Серия: Новости
Место публикации : Вы и ваш компьютер. - 2010. - N 9. - С.2-5, 11, 14, 20, 29: 13 фот. (Шифр vyko/2010/9)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): 3d-тв--электронная почта--социальные сети--шифрование данных--facebook--оверклокеры--интернет--беспроводные гарнитуры--ipad--электронные издания--материнские платы--док-станции--энергоэффективная память--смартфоны
Аннотация: Исследование Nielsen: от 3D-ТВ в восторге далеко не все. Московская Cisco Expo - 2010: управляемые услуги для эффективного бизнеса. Incredimail 6. 10. 4734: бесплатная программа для работы с почтой. Facebook отрицательно влияет на успеваемость. ThrueCrypt 7. 0 a: шифрование данных. Стоит ли оверклокерам переходить на Internet Explorer 9? Гарнитуры Jabra будут представлены на форуме Cisco. iPad предложит подписку на газеты. Плата EVGA X58 SLI3 с поддержкой USB 3. 0 и SATA III. Обновление модельного ряда энергоэффективной памяти от OCZ. Док-станция Octiv Duo для большой Apple-семьи.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Овчинникова А. Д.
Заглавие : Реализация схемы шифрования Эль Гамаля
Серия: Достижение современной криптографии
Место публикации : Защита информации. Инсайд. - 2010. - N 5. - С.34-36 (Шифр zinf/2010/5)
УДК : 004.45 + 004.41/.42
ББК : 32.973-018.2 + 32.973-018
Предметные рубрики: Вычислительная техника
Системное программное обеспечение
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): алгоритмы шифрования--дешифрование--дискретные логарифмы--шифрование--dsa--kcdsa--алгоритм шнорра--шнорра алгоритм--алгоритмы эль гамаля--эль гамаля алгоритмы--криптография--электронная подпись--кодирование информации--шифрование данных
Аннотация: В настоящее время системы криптографической защиты с открытым ключом справедливо числятся среди наиболее перспективных. Одной их таких схем является схема Эль Гамаля, которая может быть использована для шифрования данных, формирования цифровых подписей и организации ключевой системы.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Кондрашов М.
Заглавие : Проблемы доказывания нарушения интеллектуальных прав при использовании программ шифрования данных
Серия: Интеллектуальная собственность
Место публикации : Хозяйство и право. - 2011. - N 8. - С.36-39. - ISSN 0134-2398 (Шифр hozp/2011/8). - ISSN 0134-2398
УДК : 347.77/.78
ББК : 67.404.3
Предметные рубрики: Право
Правовая охрана интеллектуальной собственности
Ключевые слова (''Своб.индексиров.''): программы шифрования данных--шифрование данных--нарушение интеллектуальных прав--защита интеллектуальных прав--доказывание нарушения прав--интеллектуальные права
Аннотация: Дискуссионные вопросы защиты интеллектуальных прав при применении программ шифрования на электронных носителях данных. Процессуальные особенности доказывания факта нарушения при наличии зашифрованных данных.
Найти похожие

 1-10    11-20   21-30   31-33 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)