Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы шифрования<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.


    Шибенко, А.
    Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - N 12. - С. . 14-17. - RUMARS-buco04_000_012_0014_1
УДК
ББК 32
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники
Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Кабулов, Б. Т. (канд. техн. наук).
    Защита архивов данных строительного мониторинга техногенных объектов в информационно-вычислительных системах [Текст] / Б. Т. Кабулов [и др. ] // Вопросы защиты информации. - 2004. - N 4. - С. . 19-24. - Библиогр.: с. 24 (6 назв. ). - RUMARS-vozi04_000_004_0019_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- информационная безопасность -- вычислительные системы -- методы шифрования -- системы шифрования -- безопасность систем -- системы электронного документооборота -- СЭД -- криптография
Аннотация: Рассмотрены конкретные методы решения вопросов информационной безопасности при внедрении систем электронного документооборота и использовании средств электронной почты для обмена сообщениями.


Доп.точки доступа:
Лим, В. Г. (канд. техн. наук); Калачев, В. Л. (канд. техн. наук); Керимов, Ф. Ю. (канд. техн. наук); Кузнецов, П. А. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Насыпный, В.

    Система с абсолютной стойкостью [Текст] / В. Насыпный // Открытые системы. СУБД. - 2005. - N 9. - С. . 54-55. - Библиогр.: с. 55 (4 назв. ). - s, 2005, , rus. - RUMARS-osys05_000_009_0054_1. - Научная библиотека Ульяновского государственного университета. - N 9. - С. 54-55. - osys05_000_009_0054_1, 9, 54-55
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
абонентские комплекты -- криптография -- одноразовые системы шифрования -- пользовательские устройства -- серверы распределенной обработки -- сетевые одноразовые системы -- системы шифрования -- центры сертификации
Аннотация: Современные вычислительные системы позволяют реализовать все новые криптографические системы с повышенными показателями стойкости, однако почти все применяемые шифры условно ненадежны, поскольку могут быть, в принципе, раскрыты при наличии неограниченных вычислительных возможностей. Возможна ли сетевая система, гарантирующая абсолютную надежность шифра? .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бутырский, Л. С.

    История цифровых систем засекречивания речевого сигнала в США [Текст] / Л. С. Бутырский, Д. А. Ларин // Защита информации. Инсайд. - 2006. - N 3. - С. . 82-91. - s, 2006, , rus. - RUMARS-zinf06_000_003_0082_1. - Ульяновская областная научная библиотека. - N 3. - С. 82-91. - zinf06_000_003_0082_1, 3, 82-91
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   История--Новейшая история

   США
    Соединенные Штаты Америки

Кл.слова (ненормированные):
цифровые системы -- речевые сигналы -- криптография -- радиотелефонные системы -- системы шифрования
Аннотация: История создания цифровой техники засекречивания радиотелефонных переговоров с высокой криптографической стойкостью.


Доп.точки доступа:
Ларин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Жуков, А. Е.
    Математические модели криптографии [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2011. - N 5. - С. 78-83
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптография -- системы шифрования -- информационная безопасность -- криптографическая защита -- информационные технологии -- криптографические модели -- математические модели -- криптографические преобразования -- криптографические примитивы -- блочные шифры -- SP-сети -- схемы Фейстеля -- Фейстеля схемы -- схема Лая-Месси -- Лая-Месси схема
Аннотация: Цели криптографии и задачи, стоящие перед ней, существеннейшим образом изменились. Это произошло в результате появления и развития электронных носителей данных, сетей связи, в том числе и глобальных, развития мобильных средств связи и электронной торговли. В наши дни криптографические устройства входят в конструкцию многочисленных товаров и прочих элементов массовой электронной продукции. Криптографические модули используются для осуществления аутентификации и шифрования в банковских кредитных картах и телефонных картах, мобильных телефонах и банкоматах, в электронной торговле и платных телевизионных каналах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Жуков, А. Е.
    Математические модели криптографии [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2011. - № 6. - С. 40-46 : ил. - Библиогр.: с. 46 (17 назв. ). - Окончание. Начало в N 5
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
криптография -- системы шифрования -- информационная безопасность -- криптографическая защита -- информационные технологии -- криптографические модели -- математические модели -- криптографические преобразования -- криптографические примитивы -- поточные шифры -- примитивы с открытым ключом
Аннотация: Цели криптографии и задачи, стоящие перед ней, существеннейшим образом изменились. Это произошло в результате появления и развития электронных носителей данных, сетей связи, в том числе и глобальных, развития мобильных средств связи и электронной торговли. В наши дни криптографические устройства входят в конструкцию многочисленных товаров и прочих элементов массовой электронной продукции. Криптографические модули используются для осуществления аутентификации и шифрования в банковских кредитных картах и телефонных картах, мобильных телефонах и банкоматах, в электронной торговле и платных телевизионных каналах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Гуськов, Владимир.
    ПО банкомата: защита целостности [Текст] / Владимир Гуськов // Банковские технологии. - 2013. - № 2. - С. 46
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- программное обеспечение -- банкоматы -- защита персональной информации -- системы шифрования
Аннотация: О необходимости защиты целостности программного обеспечения банкоматов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Поляков, A. С. (ведущий научный сотрудник).
    Насколько быстр "облегченный" алгоритм шифрования PRESENT (ISO/IEC 29192-2:2012)? [Текст] / A. С. Поляков, B. Е. Самсонов // Защита информации. Инсайд. - 2013. - № 5. - С. 87-89 : ил. - Библиогр. с. 89 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
PRESENT -- PRESENT-128 -- PRESENT-80 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной работе выполнено исследование характеристик алгоритмов PRESENT-80 и PRESENT-128 при их реализации на платформе микросхем типа FPGA.


Доп.точки доступа:
Самсонов, B. Е. (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Поляков, А. С.
    Легок ли "lightweight algorithm" CLEFIA (ISO/IEC 29192-2:2012) [Текст] / А. С. Поляков, В. Е. Самсонов, Ю. Н. Федулов // Защита информации. Инсайд. - 2013. - № 6. - С. 83-85 : ил. - Библиогр. с. 85 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CLEFIA -- CLEFIA-128 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной статье представлены результаты исследования характеристик аппаратной реализации алгоритма CLEFIA, точнее его варианта CLEFIA-128, в базисе микросхем типа FPGA, а также проведено сравнение его объемно-временных характеристик с аналогичными характеристиками некоторых стандартных криптографических алгоритмов.


Доп.точки доступа:
Самсонов, В. Е.; Федулов, Ю. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Группа InfoWatch расширила деятельность в области полнодискового шифрования [Текст] // Банковские технологии. - 2014. - № 2. - С. 8
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- компании -- полнодисковое шифрование -- системы шифрования
Аннотация: О приобретении компанией EgoSecure, входящей в холдинг InfoWatch, бизнес-направление FinallySecure (полнодисковое шифрование) крупного немецкого разработчика решений в области информационной безопасности SECUDE AG.


Доп.точки доступа:
EgoSecure, компания; SECUDE AG, компания; InfoWatch, группа компаний
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Шаханова, Марина Владимировна (старший преподаватель).
    Разработка программного комплекса защищенной передачи файлов в компьютерных сетях [Текст] = Development of a Software Package for Secure File Transfer in Computer Networks / М. В. Шаханова // Защита информации. Инсайд. - 2021. - № 3. - С. 66-73 : ил. - Библиогр.: с. 73 (14 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные сети -- поточные криптосистемы -- программные комплексы -- системы шифрования
Аннотация: Представленная статья включает в себя описание и обоснование выбора алгоритма шифрования, разработку программного комплекса защищенной передачи файлов в компьютерных сетях, написание клиентского и серверного приложений для безопасной передачи файлов, посредством использования алгоритма шифрования ChaCha20.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)