Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Шенец, Николай Николаевич$<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


   
    Подход к обеспечению безопасности доступа к широкополосным мультимедийным услугам [Текст] = The approach to secure access to broadband multimedia services / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 43-47 : схема, табл. - Библиогр.: с. 47 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
доклады конференций -- защищенный доступ -- информационная безопасность -- информационно-телекоммуникационные системы -- конференции по информационной безопасности -- широкополосные мультимедийные услуги
Аннотация: Рассматриваются состояние отрасли и понятие широкополосных мультимедийных услуг, проводится анализ существующих решений по обеспечению информационной безопасности информационно-телекоммуникационных систем.
In this paper the state of the industry and the definition of broadband multimedia services are considered. Also, the existing solutions of information security for multi-services telecommunication systems are analyzed.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Резединова, Евгения Юрьевна; Шенец, Николай Николаевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Шенец, Николай Николаевич.
    Идеальные комбинированные модулярные схемы разделения секрета [Текст] = Ideal composite modular secret sharing schemes / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 105-110 : схема. - Библиогр.: с. 110 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
доклады конференций -- идеальность (криптография) -- конференции по информационной безопасности -- купейная структура доступа -- модулярное разделение секрета -- модулярные схемы -- структуры доступа
Аннотация: Рассматриваются модулярные схемы разделения секрета для некоторых непороговых структур доступа. Показано, что на основе композиций идеальных пороговых модулярных схем можно построить идеальную схему для купейной структуры доступа, а также для некоторых более общих структур, которые были названы комбинированными.
In this work the modular secret sharring schemes for some non-threshold access structures are considered.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Калинин, Максим Олегович.
    Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде [Текст] = Simulation model of high performance network protection system built in a virtualized computing environment / М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 52-61 : граф., табл., схема. - Библиогр.: с. 61 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
виртуализированная среда -- виртуальные машины -- высокопроизводительные системы защиты -- вычислительные сети -- защита сетевого трафика -- распределенные вычислительные сети -- сетевая нагрузка (программирование) -- сетевой трафик -- сетевые системы защиты -- системы защиты (программирование)
Аннотация: Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.
A model system for the protection of network traffic based on a distributed computing network virtual machines. The results of the evaluation of optimal parameters virtualized network protection system and the types of algorithms network load balancing.


Доп.точки доступа:
Шенец, Николай Николаевич; Рыбин, Д. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Шенец, Николай Николаевич.
    Система криптографических стандартов Республики Беларусь [Текст] = The system of cryptographic standards of the Republic of Belarus / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 77-80 : табл. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия--Беларусь

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- информационные системы -- криптографические стандарты -- криптографический алгоритм -- межгосударственное сотрудничество
Аннотация: Рассматриваются и анализируются криптографические стандарты Республики Беларусь. Показано, что имеющихся стандартов достаточно для обеспечения безопасности информационных систем. Подчеркивается значимость этих разработок в рамках межгосударственного сотрудничества Российской Федерации и Республики Беларусь.
Discusses and analyzes the cryptographic standards of the Republic of Belarus. It is shown that existing standards are sufficient to ensure the security of information systems. The importance of these developments in the framework of interstate cooperation between the Russian Federation and the Republic of Belarus.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шенец, Николай Николаевич.
    Сравнительный анализ модулярных пороговых схем разделения секрета [Текст] = Comparative analysis of modular threshold secret sharing shemes / Н. Н. Шенец, И. В. Булатов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 91-101 : граф., табл. - Библиогр.: с. 101 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Галуа поле -- Шамира схема -- молекулярные схемы -- поле Галуа -- пороговые схемы (вычислительная техника) -- разделения секрета (вычислительная техника) -- схема Шамира
Аннотация: Рассматриваются модулярные пороговые схемы разделения секрета, в частности, схема Шамира и обобщенная модулярная схема в кольце многочленов от одной переменной над полем Галуа. Сравниваются различные качественные и количественные характеристики указанных схем, исследуются вопросы оптимальной реализации данных схем разделения секрета.


Доп.точки доступа:
Булатов, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Шенец, Николай Николаевич.
    X-PACE: модифицированный протокол аутентификации на основе слабого пароля [Текст] = X-PACE: modified password authenticated connection establishment protocol / Н. Н. Шенец, Е. Е. Трухина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 106-112 : схемы. - Библиогр.: с. 112 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
X-PACE -- безопасность смарт-карт -- криптографические протоколы -- модифицированные пароли -- протокол аутентификации -- смарт-карты
Аннотация: Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт-карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X-PACE.


Доп.точки доступа:
Трухина, Е. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Шенец, Николай Николаевич.
    Аутентификация в динамических одноранговых сетях на основе гомоморфного разделения секрета [Текст] = Authentication in dynamic ad-hoc networks based on homomorphic secret sharing / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 56-67. - Библиогр.: с. 67 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ad-hoc сети -- Шамира схема -- гомоморфность -- протоколы аутентификации -- схема Шамира -- теории разделения секрета (вычислительная техника)
Аннотация: Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.
In this work a new authentication and key establishment method in ad-hoc networks without secure channels, which is used only verifiable homomorphic secret sharing, is presented. The security of the method in standard assumptions to active adversary model which includes pre-threshold number of the network nodes is proven. In the passive adversary model this method provides perfect security.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)