Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=encryption<.>)
Общее количество найденных документов : 17
Показаны документы с 1 по 17
1.

Киви Б. Vista со свистом/Б. Киви // Домашний компьютер, 2006,N N 4.-С.84-87
2.

Волков Ю. Тайна, покрытая шифром/Юрий Волков // Бухгалтер и компьютер, 2006,N N 9.-С.22-28
3.

Иванов А. В. Реализация симметричных алгоритмов шифрования ГОСТ 28147-89 и 3DES в одном устройстве/А. В. Иванов, В. В. Жабинский // Качество. Инновации. Образование, 2011,N N 6.-С.40-43
4.

Система защищенной голосовой связи на базе гарнитуры hands-free с аппаратным шифрованием аудиоданных/А. Ю. Боручинкин [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 3.-С.81-87
5.

Гуселев А. М. Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп/А. М. Гуселев, Д. О. Косолапов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.106-114
6.

Егорова В. В. Применение гомоморфного шифрования для построения криптосистемы с открытым ключом/В. В. Егорова, Д. К. Чечулина, С. Ф. Кренделев // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.115-120
7.

Сухопаров М. Е. Реализация симметричного шифрования по алгоритму ГОСТ 28147-89 на графическом процессоре/М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 2.-С.101-105
8.

Стюгин М. А. Построения защищенных от исследования систем на примере алгоритмов шифрования/М. А. Стюгин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 4.-С.89-96
9.

Шенец Н. Н. Инфраструктура безопасности FANET-сетей на основе схем разделения секрета и симметричного шифрования с контролем подлинности/Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 3.-С.45-62
10.

Панасенко С. П. Новейшая история стандартов шифрования США и Евросоюза/С. П. Панасенко // Защита информации. Инсайд, 2018,N № 4.-С.10-14
11.

Поляков А. С. Метод синтеза "легких" алгоритмов шифрования/А. С. Поляков // Защита информации. Инсайд, 2018,N № 4.-С.15-17
12.

Карондеев А. М. Принципы шифрования Android-устройств и подходы к их расшифровыванию/А. М. Карондеев // Защита информации. Инсайд, 2019,N № 5.-С.49-55
13.

Шкоркина Е. Н. Обеспечение постквантового уровня стойкости систем квантово-защищенной связи/Е. Н. Шкоркина, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.35-39
14.

Поляков А. С. Защита информационных ресурсов корпоративных систем на основе "легких" алгоритмов шифрования/А. С. Поляков // Защита информации. Инсайд, 2021,N № 4.-С.63-65
15.

Поляков А. С. Обеспечение информационной безопасности передаваемой информации на основе легких алгоритмов шифрования/А. С. Поляков // Защита информации. Инсайд, 2022,N № 5 (107).-С.17-19
16.

Семьянов П. В. Анализ криптографической защиты криптокошелька Bitcoin Core/П. В. Семьянов, С. В. Грезина // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 2.-С.82-91
17.

Балансовые производственные модели с обеспечением защиты информации/С. О. Барышников, В. Ю. Иванюк, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 3.-С.138-147
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)