Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация сообщений<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Бочкарев, С. Л.
    Новые возможности биометрических голосовых технологий [Текст] / С. Л. Бочкарев, Л. Н. Сапегин // Защита информации. Конфидент. - 2003. - N 5. - С. . 34-39. - Библиогр.: с. 6 (9 назв. ). - RUMARS-zinf03_000_005_0034_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
аутентификация -- аутентификация сообщений -- голоса -- биометрическая аутентификация -- биометрические технологии -- биометрические данные -- голосовые технологии
Аннотация: Использование биометрических технологий в аутентификации человеческого голоса.


Доп.точки доступа:
Сапегин, Л. Н.

Найти похожие

2.


    Мамаев, М. А.
    Обзор современных компьютерных атак на TCP/IP- сети [Текст] / М. А. Мамаев, С. А. Петренко // Защита информации. Инсайд. - 2008. - N 3. - С. 50-67 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
сетевые технологии -- сканирование превентивное -- прослушивание -- компьютеры -- информационные сети -- информационные системы -- информационные технологии -- информационная безопасность -- информационные программы -- перехват данных -- коммутаторы -- аутентификация сообщений -- маршрутиризация -- имперсонация -- десинхронизация -- туннелироване -- фильтрация сети -- сетевой трафик
Аннотация: Арсенал технических приемов, позволяющих злоумышленникам осуществить копьютерные атаки на TCP-сети, постоянно растет и пополняется. Для достижения своих целей злоумышленники используют прослушивание, сканирование сети и генерацию пакетов.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

3.


    Билык, Татьяна Александровна (ведущий инженер).
    Защита информации на прикладном уровне [Текст] = Application-Level Information Security / Т. А. Билык // Качество. Инновации. Образование. - 2012. - № 1. - С. 55-59 : 2 рис. - Библиогр.: с. 59 (6 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
защита информации -- информация -- информационная безопасность -- методы защиты информации -- безопасность информационных активов -- коды аутентификации сообщений -- аутентификация сообщений -- алгоритмы -- свойства безопасности -- алгоритм кода аутентификации сообщений
Аннотация: Дано описание нового разработанного алгоритма кода аутентификации сообщений, использующего в основе российские криптографические стандарты, применяемого в целях обеспечения целостности и подлинности информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Ковцур, М. М.
    Оценка вероятностно-временных характеристик защищенной IP-телефонии [Текст] / М. М. Ковцур, В. Н. Никитин // Защита информации. Инсайд. - 2012. - № 4. - С. 38-44 : ил. - Библиогр.: с. 44 (9 назв.)
УДК
ББК 32.88 + 73
Рубрики: Радиоэлектроника
   Электрическая связь в целом

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
VoIP-сервисы -- сети передачи данных -- выделенные каналы -- сеть Интернет -- криптографическая защита -- шифрование сообщений -- аутентификация сообщений -- голосовая информация -- VoIP-сессии
Аннотация: В статье говорится о защищенном протоколе реального времени, который реализует функции криптографической защиты.


Доп.точки доступа:
Никитин, В. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)