Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=средства шифрования<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Маквитти, Д.

    Храните ваши данные в безопасности [Текст] / Дон Маквитти // Сети и системы связи. - 2005. - N 10. - С. . 92-104. - s, 2005, , rus. - RUMARS-siss05_000_010_0092_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 10. - С. 92-104. - siss05_000_010_0092_1, 10, 92-104
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- информационная безопасность -- устройства защиты -- защита систем хранения данных -- SAN -- системы хранения данных -- шифрование -- средства шифрования -- шифрование файлов -- шифрование дисков -- БД -- шифрование БД -- шифрование баз данных -- коммутаторы хранения данных
Аннотация: ИТ-рынок сегодня не испытывает недостатка в продуктах, производители которых обещают с их помощью надежно защитить пользователей от похищения хранимых ими данных. Авторы статьи испытали несколько таких продуктов, чтобы вы могли выбрать из их числа наиболее подходящий для вашей организации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Компания "Сиско Системс" получила лицензию ФСБ России [Текст] // Банковские технологии. - 2011. - N 7. - С. 6
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
шифровальные средства -- компании -- лицензирование деятельности -- криптографические средства -- средства шифрования
Аннотация: О получении компанией "Сиско Системс" лицензии на распространение и техническое обслуживание шифровальных (криптографических) средств.


Доп.точки доступа:
Сиско Системс, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Поляков, А. С.
    Простой способ шифрования информации [Текст] / А. С. Поляков // Защита информации. Инсайд. - 2011. - N 5. - С. 84-87. - Библиогр.: с. 87 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- криптографическая защита -- информационное взаимодействие -- вычислительные сети -- шифры -- шифрование информации -- средства шифрования -- алгоритмы шифрования -- защита персональных данных
Аннотация: Защита информации от несанкционированного доступа является одной из важнейших проблем информационного взаимодействия пользователей вычислительных сетей. Для ее решения, в частности, используются открытые симметричные алгоритмы шифрования, применение которых налагает на пользователя ряд неудобных и обременительных процедур: регистрацию в качестве пользователя системы шифрования, покупку сертифицированных средств шифрования и специальной ключевой информации, необходимость регулярной (а иногда и внеплановой) замены секретных ключей и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Поляков, A. С. (ведущий научный сотрудник).
    Насколько быстр "облегченный" алгоритм шифрования PRESENT (ISO/IEC 29192-2:2012)? [Текст] / A. С. Поляков, B. Е. Самсонов // Защита информации. Инсайд. - 2013. - № 5. - С. 87-89 : ил. - Библиогр. с. 89 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
PRESENT -- PRESENT-128 -- PRESENT-80 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной работе выполнено исследование характеристик алгоритмов PRESENT-80 и PRESENT-128 при их реализации на платформе микросхем типа FPGA.


Доп.точки доступа:
Самсонов, B. Е. (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Поляков, А. С.
    Легок ли "lightweight algorithm" CLEFIA (ISO/IEC 29192-2:2012) [Текст] / А. С. Поляков, В. Е. Самсонов, Ю. Н. Федулов // Защита информации. Инсайд. - 2013. - № 6. - С. 83-85 : ил. - Библиогр. с. 85 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
CLEFIA -- CLEFIA-128 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной статье представлены результаты исследования характеристик аппаратной реализации алгоритма CLEFIA, точнее его варианта CLEFIA-128, в базисе микросхем типа FPGA, а также проведено сравнение его объемно-временных характеристик с аналогичными характеристиками некоторых стандартных криптографических алгоритмов.


Доп.точки доступа:
Самсонов, В. Е.; Федулов, Ю. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Кузьмин, С. А.
    Криптографическая деятельность во время войны в Корее 1950–1953 годов [Текст]. Ч. 3. Средства связи и шифрования войск Северной Кореи и ее союзников / С. А. Кузьмин, Д. А. Ларин // Защита информации. Инсайд. - 2013. - № 6. - С. 86-93 : ил. - Библиогр.: с. 93 (6 назв.)
УДК
ББК 73г + 68.82
Рубрики: Информатика--Корея, 1950-1953 гг.
   История информатики и информационной деятельности

   Военное дело

   Военная радиоэлектроника

Кл.слова (ненормированные):
военная разведка -- криптографическая деятельность -- криптографическая защита -- криптография -- радиосвязь -- средства связи -- средства шифрования -- шифры
Аннотация: 27 июля 1953 года закончилась война в Корее. Для нее было характерно то, что за плечами основных противоборствующих сторон (СССР и США) была Вторая мировая война. Территория Кореи исполняла роль "полигона" для отшлифовки горьких, но вместе с тем и ценных уроков этой войны. К тому моменту еще не отслужила свой срок техника, изобретенная в сороковые. Вместе с тем, появились и новые виды средств ведения вооруженной борьбы. В данной статье рассматривается организация связи в корейской народной армии (КНА).


Доп.точки доступа:
Ларин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Ключевым звеном новой Стратегии развития информационного общества стала ИБ [Текст] // Банковские технологии. - 2017. - № 5. - С. 57
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- информационное общество -- средства шифрования -- стратегии -- указы Президента
Аннотация: О необходимости выполнять план реализации Стратегии развития информационного общества.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)