Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита трафика<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Алтухов, А. А. (инженер-программист).
    Концепция защиты трафика систем видеонаблюдения [Текст] / А. А. Алтухов // Вопросы защиты информации. - 2014. - № 4. - С. 15-17. - Библиогр.: с. 17 (1 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
архитектура -- аутентичность -- защита трафика -- комплексное решение -- криптографические преобразования -- симметричные криптосистемы -- системы видеонаблюдения
Аннотация: Рассмотрена содержательная модель нарушителя, учитывающая такие факторы, как сложность и размер системы, а также расположение камер. Предложена архитектура комплексного решения, обеспечивающего аутентичность трафика систем видеонаблюдения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Давлетшина, Александра Маратовна (исследователь центра научных исследований и перспективных разработок).
    Особенности использования технологий VPN и SSL/TLS [Текст] = Distinctive Features of VPN and SSL/TLS Technologies / А. М. Давлетшина, А. С. Рыбкин, В. Л. Елисеев // Защита информации. Инсайд. - 2016. - № 6. - С. 64-70 : ил. - Библиогр.: с. 69-70 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
виртуальная частная сеть -- защита трафика -- криптография -- сетевая безопасность
Аннотация: В настоящее время обеспечение безопасности сетевых взаимодействий все чаще становится неотъемлемым требованием для полноценного функционирования информационных систем. Распространенными способами защиты сетевых взаимодействий являются технологии построения VPN и протоколы SSL/TLS. В данной работе отмечаются основные особенности использования технологий VPN и SSL/TLS, включая функциональные возможности и ограничения, анализ уязвимостей и перечень известных атак, а также приводятся рекомендации по выбору конкретной технологии в зависимости от имеющихся задач.


Доп.точки доступа:
Рыбкин, Андрей Сергеевич (исследователь центра научных исследований и перспективных разработок); Елисеев, Владимир Леонидович (руководитель центра научных исследований и перспективных разработок)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)