Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование информации<.>)
Общее количество найденных документов : 25
Показаны документы с 1 по 20
 1-20    21-25 
1.


    Елманова, Наталия.
    Информационная безопасность в цифрах и фактах [Текст] / Наталия Елманова // КомпьютерПресс. - 2004. - N 4. - С. . 8-10. - Библиогр.: С. 10 (3 назв. ). - RUMARS-calc04_000_004_0008_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационная безопасность -- программное обеспечение -- рынок вычислительной техники -- администрирование сети -- шифрование информации -- антивирусные программы -- антивирусы
Аннотация: Приводятся некоторые данные аналитических агентств, позволяющие получить представление о тенденциях развития рынка средств информационной безопасности и о компаниях, лидирующих на нем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Прохоров, Александр.
    Обязательный набор программ безопасности на домашнем компьютере [Текст] / Александр Прохоров // КомпьютерПресс. - 2004. - N 7. - С. . 20-26. - RUMARS-calc04_000_007_0020_1. - Подстрочн. примеч.
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационная безопасность -- антивирусные программы -- шифрование информации -- антивирусы -- электронная почта -- спам -- цифровые сейфы
Аннотация: Проблемы компьютерной безпасности. Обзор основных программ: персональных брандмауэров, антиспамовых решений, средств блокирования pop-up, шифровальных программ, средств кодирования данных на жестком диске и создания т. н. цифровых сейфов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    А. О.

    Российский криптосмартфон [Текст] / А. О. // Мир ПК. - 2005. - N 7. - С. . 2. - s, 2005, , rus. - RUMARS-mir_05_000_007_0002_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 7. - С. 2. - mir_05_000_007_0002_1, 7, 2
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
   Россия
    ЮАР

    Южноафриканская Республика

Кл.слова (ненормированные):
смартфоны -- мобильные телефоны -- безопасность информации -- шифрование информации -- алгоритмы шифрования
Аннотация: Алгоритм шифрования, используемый для передачи голосовых и SMS- сообщений с нового смартфона от российского производителя "Анкорт", запатентован в России, сертифицирован в ЮАР и признан невскрываемым.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Добродзий, В.

    Защита HTML - файлов [Текст] / Добродзий В. // Вы и ваш компьютер. - 2005. - N 9. - С. . 15-16. - s, 2005, , rus. - RUMARS-vyko05_000_009_0015_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 9. - С. 15-16. - vyko05_000_009_0015_1, 9, 15-16
УДК
ББК 32.973.26-018.1
Рубрики: Вычислительная техника--Языки программирования
Кл.слова (ненормированные):
защита информации -- HTML файлы -- шифрование информации -- расшифровка информации -- пароли на архивы -- password
Аннотация: Система защиты HTML -файлов, позволяет без особых усилий защитить информацию от посторонних глаз.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Киви, Берд.

    Шаги к безопасности [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 3 ; Советник. - 2006. - N 59. - С. . 6-9. - s, 2006, , rus. - RUMARS-dkmp06_000_003_0000_2. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - (Советник.- 2006.- N 59.- С. 6-9) .- Ил.: фото. - N 3. - dkmp06_000_003_0000_2, 3
ГРНТИ
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
беспроводные сети -- Wi-Fi -- Bluetooth -- беспроводные устройства -- сети (вычислительная техника) -- безопасность сетей связи -- пароли доступа -- установка паролей -- служебные имена сетей -- SSID -- Service Set IDentifier -- установка SSID -- шифрование информации -- MAC-адреса -- фильтрация MAC-адресов -- компьютерная безопасность
Аннотация: О защите беспроводных сетей - абсолютно надежно оградить себя от всех мыслимых атак не под силу никому.

dkmp/2006/3 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

6.


    Рощин, Б. В. (д-р техн. наук, проф.).

    Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. - 2006. - N 1. - С. . 18-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_001_0018_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 18-22. - vozi06_000_001_0018_1, 1, 18-22, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- поточные шифры -- несанкционированные доступы -- методы защиты информации -- шифрование информации
Аннотация: Рассмотрен криптографический метод защиты информации от несанкционированного доступа, использующий поточный шифр, где в генераторе ключевого потока используется логическая мажоритарная функция.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   

    Спасение от кражи - дело самого компьютера [Текст] // Защита информации. Инсайд. - 2006. - N 3. - С. . 3-4. - s, 2006, , rus. - RUMARS-zinf06_000_003_0003_2. - Ульяновская областная научная библиотека. - N 3. - С. 3-4. - zinf06_000_003_0003_2, 3, 3-4
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
безопасность информации -- шифрование информации -- украденные компьютеры -- Интернет
Аннотация: Предложен новый сервис по шифрованию хранящейся в компьютере важной информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Текин, В. В.

    "Энигма" и шифры многоалфавитной замены [Текст] / В. В. Текин // Мир ПК. - 2006. - N 6. - С. . 50-53. - Библиогр.: с. 53 (4 назв. ). - s, 2006, , rus. - RUMARS-mir_06_000_006_0050_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 50-53. - mir_06_000_006_0050_1, 6, 50-53
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптография -- криптосистемы -- шифрование информации -- шифры многоалфавитной замены -- программы (вычислительная техника) -- приложения (вычислительная техника) -- шифровальные проекты -- Энигма -- история криптографии
Аннотация: "Энигма" - знаменитый шифровальный проект, разработанный нацистскими криптографами. О сущности его, попытках (успешных и неуспешных) его взлома и о построении электронной модели этого проекта рассказывает данная статья.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Тимофеев, П. А. (канд. техн. наук).

    Средства защиты критически важной информации [Текст] / П. А. Тимофеев, С. П. Панасенко // Вопросы защиты информации. - 2006. - N 3. - С. . 40-48. - s, 2006, , rus. - RUMARS-vozi06_000_003_0040_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 40-48. - vozi06_000_003_0040_1, 3, 40-48, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
ЛВС -- локальные вычислительные сети -- ГВС -- глобальные вычислительные сети -- КИС -- ключи индивидуальной связи -- СКЗИ -- системы криптографической защиты информации -- автоматизированные рабочие места -- шифрование информации
Аннотация: Рассмотрены различные технические средства защиты критически важной информации, применение которых позволит обеспечить защиту локальных вычислительных сетей.


Доп.точки доступа:
Панасенко, С. П. (канд. техн. наук); "Криптон - IP"Криптон - IP; "Анкад"; Анкад
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Панасенко, С. П. (канд. техн. наук).

    Средства защиты интернет-коммуникаций [Текст] / С. П. Панасенко // Вопросы защиты информации. - 2006. - N 3. - С. . 48-52. - s, 2006, , rus. - RUMARS-vozi06_000_003_0048_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 48-52. - vozi06_000_003_0048_1, 3, 48-52, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
ЭЦП -- электронная цифровая подпись -- шифрование информации -- программные комплексы -- защита информации
Аннотация: Представлен обзор существующих на рынке программных продуктов, представленных для комплексной защиты информации, и сопоставлены их характеристики на основе сведений разработчиков этих продуктов.


Доп.точки доступа:
"Анкад"; Анкад
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Киви, Б.
    Объяснимые слабости [Текст] / Б. Киви // Домашний компьютер. - 2008. - N 1. - С. 70-73
УДК
ББК 32.973-018 + 81
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Языкознание

   Общее языкознание

Кл.слова (ненормированные):
защита информации -- компьютерная безопасность -- беспроводные клавиатуры -- криптография -- шифры -- история криптографии -- шифрование информации -- криптопрограммы
Аннотация: Защита информации, передаваемой с помощью беспроводной клавиатуры на компьютер. История криптографии.


Найти похожие

12.


    Дмитриев, Александр.
    Не для всей семьи [Текст] / А. Дмитриев, С. Конявская // Мир ПК. - 2008. - N 6. - С. 36-37 . - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Помощь пользователю

Кл.слова (ненормированные):
флэш-карты -- шифрование информации -- шифрование цифровой информации
Аннотация: Устройство шифрования личной информации.


Доп.точки доступа:
Конявская, Светлана

Найти похожие

13.


   
    Криптографическая деятельность в Швеции. Послевоенный период [Текст] / Л. С. Бутырский [и др. ] // Защита информации. Инсайд. - 2007. - N 5. - С. 82-90. - Библиогр.: с. 90
УДК
ББК 73г
Рубрики: Информатика
   История информатики и информационной деятельности--Швеция, 20 в.

Кл.слова (ненормированные):
криптографическая деятельность -- криптографы -- шифровальные устройства -- шифровальные машины -- шифровальная техника -- шифрование -- шифрование информации -- шифраторы
Аннотация: Настоящий материал охватывает события второй половины XX века.


Доп.точки доступа:
Бутырский, Л. С.; Гольев, Ю. И.; Ларин, Д. А.; Никонов, Н. В.; Шанкин, Г. П.

Найти похожие

14.


    Партала, М. А.
    "Сигнальная книга" с турецкого крейсера "Меджидие" [Текст] : (малоизвестный ремейк "магденбургской" истории) / М. А. Партала // Защита информации. Инсайд. - 2007. - N 5. - С. 91-96. - Библиогр.: с. 96
УДК
ББК 73г
Рубрики: Информатика
   История информатики и информационной деятельности--Германия--Турция, 1914-1915 гг.

Кл.слова (ненормированные):
криптография -- радиоразведка -- шифрование -- шифровальные технологии -- шифрование информации -- шифры -- история криптографии -- история радиоразведки -- шифровальные книги -- крейсеры -- Меджидие -- Магдебург
Аннотация: В статье говорится о захвате на германском крейсере "Магденбург" в августе 1914 года "Сигнальной книги" германского имперского флота.


Найти похожие

15.


    Ларин, Д. А.
    Криптографическая деятельность России при Петре Великом [Текст] / Д. А. Ларин // Защита информации. Инсайд. - 2009. - N 5. - С. 76-88 : ил. - Окончание следует . - ISSN 1995-0055
УДК
ББК 73г
Рубрики: Информатика--Россия, 17в.; 18 в.
   История информатики и информационной деятельности

Кл.слова (ненормированные):
криптография -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка
Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 г.


Найти похожие

16.


    Ларин, Д. А.

    Криптографическая деятельность России при Петре Великом [Текст] / Д. А. Ларин // Защита информации. Инсайд. - 2009. - N 5. - С. 76-88 : ил. - Окончание следует . - ISSN 1995-0055
УДК
ББК 73г
Рубрики: Информатика--Россия, 17в.; 18 в.
   История информатики и информационной деятельности

Кл.слова (ненормированные):
криптография -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка
Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 г.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

17.


   
    Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей [Текст] / Х. Н. Зуй и [др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 7-17. - Библиогр.: с. 16-17 (18 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
блочный шифр -- входные тексты -- высокая скорость шифрования -- защита -- информация -- криптография -- переключаемые управляемые операции -- переменные операции -- перестановочная сеть -- подстановочно-перестановочные сети -- преобразованный текст -- шифрование данных -- шифрование информации
Аннотация: Разработаны скоростные блочные шифры с размером входа 64 и 128 бит, основанные на использовании переключаемых управляемых подстановочно-перестановочных сетей для выполнения операций, зависящих от преобразуемых данных. Благодаря свойству переключаемости использованных сетей обеспечивается возможность выполнения прямого и обратного криптографического преобразований с использованием одной и той же электронной схемы, что снижает сложность аппаратной реализации. Исследованы статистические свойства разработанных шифров и выполнена оценка их стойкости к ряду атак, включая дифференциальный криптоанализ. Выполнена оценка эффективности аппаратной реализации.


Доп.точки доступа:
Зуй, Хо Нгок; Бак, До Тхи; Молдовян, А. А.; Молдовян, Д. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Ларин, Д. А.
    Криптографическая деятельность в России при Петре Великом [Текст] / Д. А. Ларин // Защита информации. Инсайд. - 2009. - N 6. - С. 73-86 : рис. - Библиогр.: с. 86 (41 назв. ). - Окончание. Начало в N 5
УДК
ББК 73г
Рубрики: Информатика--Россия, 17 в.
   История информатики и информационной деятельности

Кл.слова (ненормированные):
криптография -- история криптографии -- Северная война -- шифроалфавиты -- шифры -- шифрование информации -- цензура -- клер -- криптообработка
Аннотация: Точкой отсчета криптографии петровской эпохи следует считать 1676 год.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Поляков, А. С.
    Простой способ шифрования информации [Текст] / А. С. Поляков // Защита информации. Инсайд. - 2011. - N 5. - С. 84-87. - Библиогр.: с. 87 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защита информации -- криптографическая защита -- информационное взаимодействие -- вычислительные сети -- шифры -- шифрование информации -- средства шифрования -- алгоритмы шифрования -- защита персональных данных
Аннотация: Защита информации от несанкционированного доступа является одной из важнейших проблем информационного взаимодействия пользователей вычислительных сетей. Для ее решения, в частности, используются открытые симметричные алгоритмы шифрования, применение которых налагает на пользователя ряд неудобных и обременительных процедур: регистрацию в качестве пользователя системы шифрования, покупку сертифицированных средств шифрования и специальной ключевой информации, необходимость регулярной (а иногда и внеплановой) замены секретных ключей и т. п.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Поляков, A. С. (ведущий научный сотрудник).
    Насколько быстр "облегченный" алгоритм шифрования PRESENT (ISO/IEC 29192-2:2012)? [Текст] / A. С. Поляков, B. Е. Самсонов // Защита информации. Инсайд. - 2013. - № 5. - С. 87-89 : ил. - Библиогр. с. 89 (9 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
PRESENT -- PRESENT-128 -- PRESENT-80 -- алгоритмы шифрования -- защита персональных данных -- информационные системы -- криптографическая защита -- криптография -- системы шифрования -- средства шифрования -- стандарты -- шифрование информации
Аннотация: В данной работе выполнено исследование характеристик алгоритмов PRESENT-80 и PRESENT-128 при их реализации на платформе микросхем типа FPGA.


Доп.точки доступа:
Самсонов, B. Е. (старший научный сотрудник)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-25 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)