Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование данных<.>)
Общее количество найденных документов : 33
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-33 
1.


    Шельгов, В.
    Новый маршрутизатор Allied Telesyn [Текст] / В. Шельгов // Сети и системы связи. - 2004. - N 11. - С. . 107. - RUMARS-siss04_000_011_0107_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
маршрутизаторы -- удаленный доступ -- высокоскоростной доступ -- сетевые ресурсы -- телефония -- телефонные линии -- модули -- шифрование данных -- аппаратное шифрование -- локальные сети -- виртуальные локальные сети -- аутентификация -- трафик
Аннотация: По сообщению данной статьи, компания Allied Telesyn начала выпуск маршрутизатора, предназначенного для малых и средних фирм. Данное устройство обеспечивает высокоскоростной удаленный доступ к сетевым ресурсам по телефонным линиям общего пользования.


Доп.точки доступа:
Allied Telesyn, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Молта, Д.
    Стандарт 802. 11r для безопасной Wi-Fi-мобильности [Текст] / Дэйв Молта // Сети и системы связи. - 2007. - N 12. - С. 20-22 . - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
стандарты -- Wi-Fi -- мобильная связь -- аутентификация -- шифрование данных -- роуминг -- качество обслуживания -- QoS -- точки доступа -- Vo-Fi -- быстрый роуминг
Аннотация: Чтобы сети Wi-Fi стали хорошей платформой для мобильных приложений и систем телефонии, они должны обеспечивать безопасную и стабильную мобильную связь. А для этого в сетях необходимо реализовать надежно работающие функции аутентификации пользователей, шифрования данных, быстрого роуминга клиентов между точками доступа и обеспечения нужного качества обслуживания трафика. Проблемная группа IEEE 802. 11r разрабатывает одноименный стандарт на функции быстрого и безопасного роуминга.


Найти похожие

3.


    Меркулов, А. Б.
    Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802. 1x [Текст] / А. Б. Меркулов, В. Н. Никитин, Д. В. Юркин // Защита информации. Инсайд. - 2009. - N 5. - С. 38-45. - Библиогр.: с. 45 ( 14 назв. ) . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
криптографическая инфраструктура -- инкапсуляция данных -- шифрование данных -- шифрование ключа -- информационная защита -- информационные сети -- информационные системы
Аннотация: Защита радиоканалов от несанкционированного воздействия нарушителем в таких сетях осуществляется за счет внедрения криптографических протоколов удостоверения подлинности, имитозащиты и шифрования данных, автоматического, безопасного и достоверного распределения ключевого материала на канальном уровне модели OCI/ICO.


Доп.точки доступа:
Никитин, В. Н.; Юркин, Д. В.

Найти похожие

4.


    Меркулов, А. Б.

    Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802. 1x [Текст] / А. Б. Меркулов, В. Н. Никитин, Д. В. Юркин // Защита информации. Инсайд. - 2009. - N 5. - С. 38-45. - Библиогр.: с. 45 ( 14 назв. ) . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
криптографическая инфраструктура -- инкапсуляция данных -- шифрование данных -- шифрование ключа -- информационная защита -- информационные сети -- информационные системы
Аннотация: Защита радиоканалов от несанкционированного воздействия нарушителем в таких сетях осуществляется за счет внедрения криптографических протоколов удостоверения подлинности, имитозащиты и шифрования данных, автоматического, безопасного и достоверного распределения ключевого материала на канальном уровне модели OCI/ICO.


Доп.точки доступа:
Никитин, В. Н.; Юркин, Д. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


    Фахрутдинов, Р. Ш.
    Схема открытого распределения ключей и алгоритмы шифрования видеоданных [Текст] / Р. Ш. Фахрутдинов, Н. А. Молдовян // Вопросы защиты информации. - 2010. - N 1. - С. 14-23. - Библиогр.: с. 23 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97 + 32
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Радиоэлектроника

   Радиоэлектроника в целом

Кл.слова (ненормированные):
алгоритмы селективного шифрования -- аппаратные шифраторы -- видеоданные -- вычислительно трудная задача -- коммерческое телевидение -- криптографический протокол -- макроблоки изображения -- некоммутативные конечные группы -- открытый ключ -- распределение ключей -- селективное шифрование -- шифрование видеоданных -- шифрование данных
Аннотация: Рассмотрена схема открытого распределения ключей видеоданных для систем коммерческого телевидения с оплатой просмотра телепередач в реальном времени.


Доп.точки доступа:
Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей [Текст] / Х. Н. Зуй и [др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 7-17. - Библиогр.: с. 16-17 (18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блочный шифр -- входные тексты -- высокая скорость шифрования -- защита -- информация -- криптография -- переключаемые управляемые операции -- переменные операции -- перестановочная сеть -- подстановочно-перестановочные сети -- преобразованный текст -- шифрование данных -- шифрование информации
Аннотация: Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации.


Доп.точки доступа:
Зуй, Хо Нгок; Бак, До Тхи; Молдовян, А. А.; Молдовян, Д. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Зуй, Хо Нгок.
    Варианты построения операционных блоков управляемых битовых перестановок [Текст] / Х. Н. Зуй, Молдовян, Д. Н., Молдовян, Н. А. // Вопросы защиты информации. - 2010. - N 3. - С. 2-11. - Библиогр.: с. 11 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
битовые перестановки -- защита -- информация -- команда битовой перестановки -- криптография -- операционные блоки -- переключаемые управляемые перестановки -- переменные перестановки -- шифрование данных
Аннотация: Рассмотрены топологии переключаемых операционных блоков управляемых битовых перестановок, построенных на основе симметричных перестановочных сетей различного порядка. Описан способ вычисления управляющего вектора для реализации заданной перестановки. Показана перспективность предложенных построений для ускорения алгоритмов преобразования данных, содержащих битовые перестановки различных типов, включая переменные.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    News [Текст] // Вы и ваш компьютер. - 2010. - N 9. - С. 2-5, 11, 14, 20, 29 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
3D-ТВ -- электронная почта -- социальные сети -- шифрование данных -- Facebook -- оверклокеры -- интернет -- беспроводные гарнитуры -- iPad -- электронные издания -- материнские платы -- док-станции -- энергоэффективная память -- смартфоны
Аннотация: Исследование Nielsen: от 3D-ТВ в восторге далеко не все. Московская Cisco Expo - 2010: управляемые услуги для эффективного бизнеса. Incredimail 6. 10. 4734: бесплатная программа для работы с почтой. Facebook отрицательно влияет на успеваемость. ThrueCrypt 7. 0 a: шифрование данных. Стоит ли оверклокерам переходить на Internet Explorer 9? Гарнитуры Jabra будут представлены на форуме Cisco. iPad предложит подписку на газеты. Плата EVGA X58 SLI3 с поддержкой USB 3. 0 и SATA III. Обновление модельного ряда энергоэффективной памяти от OCZ. Док-станция Octiv Duo для большой Apple-семьи.


Доп.точки доступа:
Компания Nielsen; Nielsen, компания; Компания Cisco; Cisco, компания; Компания GN Netcom; GN Netcom, компания; Компания OCZ; OCZ, компания; Компания EVGA; EVGA, компания; Компания Apple; Apple, компания; Московская конференция Cisco Expo-2010; Cisco Expo-2010, Московская конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Овчинникова, А. Д.
    Реализация схемы шифрования Эль Гамаля [Текст] / А. Д. Овчинникова // Защита информации. Инсайд. - 2010. - N 5. - С. 34-36
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Системное программное обеспечение

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы шифрования -- дешифрование -- дискретные логарифмы -- шифрование -- DSA -- KCDSA -- алгоритм Шнорра -- Шнорра алгоритм -- алгоритмы Эль Гамаля -- Эль Гамаля алгоритмы -- криптография -- электронная подпись -- кодирование информации -- шифрование данных
Аннотация: В настоящее время системы криптографической защиты с открытым ключом справедливо числятся среди наиболее перспективных. Одной их таких схем является схема Эль Гамаля, которая может быть использована для шифрования данных, формирования цифровых подписей и организации ключевой системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Кондрашов, М.
    Проблемы доказывания нарушения интеллектуальных прав при использовании программ шифрования данных [Текст] / М. Кондрашов // Хозяйство и право. - 2011. - N 8. - С. 36-39 . - ISSN 0134-2398
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
программы шифрования данных -- шифрование данных -- нарушение интеллектуальных прав -- защита интеллектуальных прав -- доказывание нарушения прав -- интеллектуальные права
Аннотация: Дискуссионные вопросы защиты интеллектуальных прав при применении программ шифрования на электронных носителях данных. Процессуальные особенности доказывания факта нарушения при наличии зашифрованных данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-33 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)