Шельгов, В.
    Новый маршрутизатор Allied Telesyn [Текст] / В. Шельгов // Сети и системы связи. - 2004. - N 11. - С. . 107. - RUMARS-siss04_000_011_0107_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
маршрутизаторы -- удаленный доступ -- высокоскоростной доступ -- сетевые ресурсы -- телефония -- телефонные линии -- модули -- шифрование данных -- аппаратное шифрование -- локальные сети -- виртуальные локальные сети -- аутентификация -- трафик
Аннотация: По сообщению данной статьи, компания Allied Telesyn начала выпуск маршрутизатора, предназначенного для малых и средних фирм. Данное устройство обеспечивает высокоскоростной удаленный доступ к сетевым ресурсам по телефонным линиям общего пользования.


Доп.точки доступа:
Allied Telesyn, компания
Нет сведений об экземплярах (Источник в БД не найден)




    Молта, Д.
    Стандарт 802. 11r для безопасной Wi-Fi-мобильности [Текст] / Дэйв Молта // Сети и системы связи. - 2007. - N 12. - С. 20-22 . - ISSN 1605-5055
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
стандарты -- Wi-Fi -- мобильная связь -- аутентификация -- шифрование данных -- роуминг -- качество обслуживания -- QoS -- точки доступа -- Vo-Fi -- быстрый роуминг
Аннотация: Чтобы сети Wi-Fi стали хорошей платформой для мобильных приложений и систем телефонии, они должны обеспечивать безопасную и стабильную мобильную связь. А для этого в сетях необходимо реализовать надежно работающие функции аутентификации пользователей, шифрования данных, быстрого роуминга клиентов между точками доступа и обеспечения нужного качества обслуживания трафика. Проблемная группа IEEE 802. 11r разрабатывает одноименный стандарт на функции быстрого и безопасного роуминга.





    Меркулов, А. Б.
    Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802. 1x [Текст] / А. Б. Меркулов, В. Н. Никитин, Д. В. Юркин // Защита информации. Инсайд. - 2009. - N 5. - С. 38-45. - Библиогр.: с. 45 ( 14 назв. ) . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
криптографическая инфраструктура -- инкапсуляция данных -- шифрование данных -- шифрование ключа -- информационная защита -- информационные сети -- информационные системы
Аннотация: Защита радиоканалов от несанкционированного воздействия нарушителем в таких сетях осуществляется за счет внедрения криптографических протоколов удостоверения подлинности, имитозащиты и шифрования данных, автоматического, безопасного и достоверного распределения ключевого материала на канальном уровне модели OCI/ICO.


Доп.точки доступа:
Никитин, В. Н.; Юркин, Д. В.




    Меркулов, А. Б.

    Криптографические протоколы безопасности сетей широкополосного радиодоступа стандартов IEEE 802. 1x [Текст] / А. Б. Меркулов, В. Н. Никитин, Д. В. Юркин // Защита информации. Инсайд. - 2009. - N 5. - С. 38-45. - Библиогр.: с. 45 ( 14 назв. ) . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
криптографическая инфраструктура -- инкапсуляция данных -- шифрование данных -- шифрование ключа -- информационная защита -- информационные сети -- информационные системы
Аннотация: Защита радиоканалов от несанкционированного воздействия нарушителем в таких сетях осуществляется за счет внедрения криптографических протоколов удостоверения подлинности, имитозащиты и шифрования данных, автоматического, безопасного и достоверного распределения ключевого материала на канальном уровне модели OCI/ICO.


Доп.точки доступа:
Никитин, В. Н.; Юркин, Д. В.
Нет сведений об экземплярах (Нет сведений об источнике)




    Фахрутдинов, Р. Ш.
    Схема открытого распределения ключей и алгоритмы шифрования видеоданных [Текст] / Р. Ш. Фахрутдинов, Н. А. Молдовян // Вопросы защиты информации. - 2010. - N 1. - С. 14-23. - Библиогр.: с. 23 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97 + 32
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Радиоэлектроника

   Радиоэлектроника в целом

Кл.слова (ненормированные):
алгоритмы селективного шифрования -- аппаратные шифраторы -- видеоданные -- вычислительно трудная задача -- коммерческое телевидение -- криптографический протокол -- макроблоки изображения -- некоммутативные конечные группы -- открытый ключ -- распределение ключей -- селективное шифрование -- шифрование видеоданных -- шифрование данных
Аннотация: Рассмотрена схема открытого распределения ключей видеоданных для систем коммерческого телевидения с оплатой просмотра телепередач в реальном времени.


Доп.точки доступа:
Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)




   
    Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей [Текст] / Х. Н. Зуй и [др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 7-17. - Библиогр.: с. 16-17 (18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блочный шифр -- входные тексты -- высокая скорость шифрования -- защита -- информация -- криптография -- переключаемые управляемые операции -- переменные операции -- перестановочная сеть -- подстановочно-перестановочные сети -- преобразованный текст -- шифрование данных -- шифрование информации
Аннотация: Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации.


Доп.точки доступа:
Зуй, Хо Нгок; Бак, До Тхи; Молдовян, А. А.; Молдовян, Д. Н.
Нет сведений об экземплярах (Источник в БД не найден)




    Зуй, Хо Нгок.
    Варианты построения операционных блоков управляемых битовых перестановок [Текст] / Х. Н. Зуй, Молдовян, Д. Н., Молдовян, Н. А. // Вопросы защиты информации. - 2010. - N 3. - С. 2-11. - Библиогр.: с. 11 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
битовые перестановки -- защита -- информация -- команда битовой перестановки -- криптография -- операционные блоки -- переключаемые управляемые перестановки -- переменные перестановки -- шифрование данных
Аннотация: Рассмотрены топологии переключаемых операционных блоков управляемых битовых перестановок, построенных на основе симметричных перестановочных сетей различного порядка. Описан способ вычисления управляющего вектора для реализации заданной перестановки. Показана перспективность предложенных построений для ускорения алгоритмов преобразования данных, содержащих битовые перестановки различных типов, включая переменные.


Доп.точки доступа:
Молдовян, Д. Н.; Молдовян, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)




   
    News [Текст] // Вы и ваш компьютер. - 2010. - N 9. - С. 2-5, 11, 14, 20, 29 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
3D-ТВ -- электронная почта -- социальные сети -- шифрование данных -- Facebook -- оверклокеры -- интернет -- беспроводные гарнитуры -- iPad -- электронные издания -- материнские платы -- док-станции -- энергоэффективная память -- смартфоны
Аннотация: Исследование Nielsen: от 3D-ТВ в восторге далеко не все. Московская Cisco Expo - 2010: управляемые услуги для эффективного бизнеса. Incredimail 6. 10. 4734: бесплатная программа для работы с почтой. Facebook отрицательно влияет на успеваемость. ThrueCrypt 7. 0 a: шифрование данных. Стоит ли оверклокерам переходить на Internet Explorer 9? Гарнитуры Jabra будут представлены на форуме Cisco. iPad предложит подписку на газеты. Плата EVGA X58 SLI3 с поддержкой USB 3. 0 и SATA III. Обновление модельного ряда энергоэффективной памяти от OCZ. Док-станция Octiv Duo для большой Apple-семьи.


Доп.точки доступа:
Компания Nielsen; Nielsen, компания; Компания Cisco; Cisco, компания; Компания GN Netcom; GN Netcom, компания; Компания OCZ; OCZ, компания; Компания EVGA; EVGA, компания; Компания Apple; Apple, компания; Московская конференция Cisco Expo-2010; Cisco Expo-2010, Московская конференция
Нет сведений об экземплярах (Источник в БД не найден)




    Овчинникова, А. Д.
    Реализация схемы шифрования Эль Гамаля [Текст] / А. Д. Овчинникова // Защита информации. Инсайд. - 2010. - N 5. - С. 34-36
УДК
ББК 32.973-018.2 + 32.973-018
Рубрики: Вычислительная техника
   Системное программное обеспечение

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы шифрования -- дешифрование -- дискретные логарифмы -- шифрование -- DSA -- KCDSA -- алгоритм Шнорра -- Шнорра алгоритм -- алгоритмы Эль Гамаля -- Эль Гамаля алгоритмы -- криптография -- электронная подпись -- кодирование информации -- шифрование данных
Аннотация: В настоящее время системы криптографической защиты с открытым ключом справедливо числятся среди наиболее перспективных. Одной их таких схем является схема Эль Гамаля, которая может быть использована для шифрования данных, формирования цифровых подписей и организации ключевой системы.

Нет сведений об экземплярах (Источник в БД не найден)




    Кондрашов, М.
    Проблемы доказывания нарушения интеллектуальных прав при использовании программ шифрования данных [Текст] / М. Кондрашов // Хозяйство и право. - 2011. - N 8. - С. 36-39 . - ISSN 0134-2398
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
программы шифрования данных -- шифрование данных -- нарушение интеллектуальных прав -- защита интеллектуальных прав -- доказывание нарушения прав -- интеллектуальные права
Аннотация: Дискуссионные вопросы защиты интеллектуальных прав при применении программ шифрования на электронных носителях данных. Процессуальные особенности доказывания факта нарушения при наличии зашифрованных данных.

Нет сведений об экземплярах (Источник в БД не найден)




    Иванов, Александр Викторович (аспирант).
    Реализация симметричных алгоритмов шифрования ГОСТ 28147-89 и 3DES в одном устройстве [Текст] = The Implementation of Symmetric Encryption Algorithms GOST 28147-89 and 3DES on the UNT / А. В. Иванов, В. В. Жабинский // Качество. Инновации. Образование. - 2011. - N 6. - С. 40-43 : 4 рис. - Библиогр.: с. 43 (6 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы шифрования -- шифрование данных -- криптография -- криптоалгоритмы -- симметричные алгоритмы шифрования -- стандарты шифрования -- ГОСТы
Аннотация: О методах интеграции симметричных стандартов шифрования в одном устройстве с целью минимизации аппаратных ресурсов. Приводятся результаты синтеза и сравнительный анализ характеристик полученного устройства при реализации этих алгоритмов на интегральных схемах.


Доп.точки доступа:
Жабинский, В. В. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)




   
    Секреты DPAPI [Текст] // Защита информации. Инсайд. - 2012. - № 3. - С. 52-63 : ил. - Библиогр. в сносках
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DPAPI -- Data Protection Application Programming Interface -- специальные интерфейсы для защиты данных -- защита персональных данных -- недокументированные структуры -- алгоритмы шифрования -- шифрование данных -- CryptProtectData -- расшифровка данных -- CryptUnprotectData -- Мастер-ключи
Аннотация: В статье сделана попытка анализа работы DPAPI (Data Protection Application Programming Interface - специальный интерфейс для защиты данных), проведения разбора недокументированных структур и алгоритмов шифрования DPAPI, попытка понять и описать внутреннее функционирование этой системы. Впервые в мире дано полное описание (не претендующее, однако, на универсальность) логики работы DPAPI и всех недокументированных структур.

Нет сведений об экземплярах (Источник в БД не найден)




    Коротков, Александр.
    Новая огранка CRYSTALa [Текст] / Александр Коротков // Мир ПК . - 2013. - № 4. - С. 67-75 : ил. . - ISSN 0235-3520
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Kaspersky CRYSTAL -- SmartScreen -- защита данных -- конфиденциальность данных -- менеджер паролей -- приложения (вычислительная техника) -- резервное копирование -- родительский контроль компьютеров -- сервисы -- шифрование данных
Аннотация: Обновленная версия Kaspersky CRYSTAL - средство комплексной защиты персональных данных на домашних компьютерах от воздействия всевозможных зловредных программ. Она также включает в себя модули родительского контроля, резервного копирования, шифрования данных и менеджер паролей.

Нет сведений об экземплярах (Источник в БД не найден)




    Гольчевский, Ю. В.
    О мобильном изолированном криптохранилище на основе загружаемой операционной среды [Текст] / Ю. В. Гольчевский // Вопросы защиты информации. - 2012. - № 4. - С. 67-72. - Библиогр.: с. 71 ( 10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность обработки информации -- защищенность данных -- информационная безопасность -- криптоконтейнеры -- мобильное изолированное криптохранилище -- операционные среды -- симметричный алгоритм шифрования -- шифрование данных
Аннотация: Предложено решение проблемы обеспечения безопасности обработки информации вне системы защиты, созданной в организации, путем применения мобильного изолированного криптохранилища. Практическая значимость состоит в возможности организации и функционирования систем безопасной обработки информации на любом компьютере вне защищенной зоны.

Нет сведений об экземплярах (Источник в БД не найден)




    Рудометов, Евгений.
    Информационная безопасность планшетов [Текст] / Е. Рудометов // Вы и ваш компьютер. - 2013. - № 5. - С. 21-24 : 4 фот.
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Виды компьютеров

Кл.слова (ненормированные):
защита информации -- мобильные устройства -- нетбуки -- ноутбуки -- планшетные ПК -- смартфоны -- шифрование данных
Аннотация: Применение сравнительно простых рекомендаций позволяет получить дополнительное чувство уверенности и защищенности при использовании планшетных ПК, а также смартфонов, нетбуков, ноутбуков и т. п.

Нет сведений об экземплярах (Источник в БД не найден)




    Понуровский, И.
    Безопасность iOS [Текст]. Ч. 1 / И. Понуровский // Защита информации. Инсайд. - 2013. - № 3. - С. 40-43 : ил. - Библиогр. в сносках
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
iOS -- iPhone OS -- безопасность информации -- защита данных -- информационная безопасность -- компьютерные системы -- операционные системы -- программное обеспечение -- сетевая безопасность -- шифрование данных
Аннотация: В статье рассказывается о базовых функциях безопасности операционной системы iOS (iPhone OS), а так же о том, что, несмотря на кажущуюся неуязвимость системы, всегда найдутся способы обойти функции безопасности.

Нет сведений об экземплярах (Источник в БД не найден)




    Понуровский, И.
    Безопасность iOS [Текст]. Ч. 2 / И. Понуровский // Защита информации. Инсайд. - 2013. - № 5. - С. 56-62 : ил. - Библиогр. с. 62 (7 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
iOS -- iPhone OS -- безопасность информации -- защита данных -- информационная безопасность -- компьютерные системы -- операционные системы -- программное обеспечение -- сетевая безопасность -- шифрование данных
Аннотация: В статье рассказывается о базовых функциях безопасности операционной системы iOS (iPhone OS), а так же о том, что, несмотря на кажущуюся неуязвимость системы, всегда найдутся способы обойти функции безопасности.

Нет сведений об экземплярах (Источник в БД не найден)




    Понуровский, И.
    Безопасность iOS [Текст]. Ч. 3 / И. Понуровский // Защита информации. Инсайд. - 2013. - № 6. - С. 80-82 : ил. - Библиогр. с. 82 (6 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
iOS -- iPhone OS -- безопасность информации -- защита данных -- информационная безопасность -- компьютерные системы -- операционные системы -- программное обеспечение -- сетевая безопасность -- шифрование данных
Аннотация: В статье идет речь о механизмах, обеспечивающих сетевую безопасность, а также о конфигурировании функций безопасности.

Нет сведений об экземплярах (Источник в БД не найден)




    Тарасов, Анатолий Михайлович (доктор юридических наук; заслуженный юрист РФ; профессор).
    Криптография и электронная цифровая подпись [Текст] / А. М. Тарасов // Российский следователь. - 2014. - № 1. - С. 50-54. - Продолж. следует . - ISSN 1812-3783
УДК
ББК 32.973-018.2 + 67.401.13
Рубрики: Право
   Управление административно-политической сферой

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
алгоритмы -- защита информации -- криптография -- секретные ключи -- сертификаты -- шифрование данных -- электронная цифровая подпись
Аннотация: Вопросы, связанные с понятием криптографии, с защитой информации, правовым регулированием применения электронной цифровой подписи.

Нет сведений об экземплярах (Источник в БД не найден)




    Тарасов, Анатолий Михайлович (доктор юридических наук; профессор; заслуженный юрист РФ).
    Криптография и электронная подпись [Текст] : (продолжение) / А. М. Тарасов // Российский следователь. - 2014. - № 2. - С. 45-49. - Библиогр. в сносках. - Продолж. Начало в № 1 . - ISSN 1812-3783
УДК
ББК 67.401.13 + 32.973-018
Рубрики: Право
   Управление административно-политической сферой

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
алгоритмы -- защита информации -- криптоанализ -- криптография -- секретные ключи -- сертификаты -- шифрование данных -- электронная цифровая подпись
Аннотация: Рассматриваются вопросы, связанные с понятием криптография, с защитой информации, правовым регулированием применения электронной цифровой подписи (ЭЦП).

Нет сведений об экземплярах (Источник в БД не найден)