Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (7)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=шифрование<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Системному администратору: полезные утилиты ( с компакт- диском ) -2008г.,N 11
Интересные статьи :
Гро Й. ISPConfig 2.x/ Й. Гро (стр.1-4.)
Стонеф К. Кратко об управлении паролями общих учетных записей. Часть 2/ К. Стонеф (стр.5-7.)
Автоматическая очистка каталогов Trash и / или Junk при помощи ISPConfig (с Roundcube + Tmpreaper (Tmpwatch)) (стр.8-9.)
Почтовая система @Mail ISPConfig за десять простых шагов (стр.10-11.)
Настройка производительности MySQL при помощи MySQLTuner (стр.12.)
Bash Script для настройки межсетевого экрана с использованием IPTABLES (стр.13-16.)
Как поставить на BIND9 на Debian Etch заплату от DNS Cache Poisoning (стр.17-18.)
VHStat c PHP GUI на Free BSD 7 (стр.19.)
Холленбак Ф.Д. . Контроль процесса при помощи приложения ps-watcher/ Ф.Д. Холленбак (стр.0-21.)
Gpg (стр.22-23.)
Стин Г. Новые продукты для специалистов по информационным технологиям/ Г. Стин (стр.29.)
Уитни Л. Советник по переходу на Windows Vista/ Л. Уитни (стр.30-31.)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2014г.,N 3
Интересные статьи :
Девянин, П.Н. О представлении мросл дп - модели в формализованной нотации EVENT-B/ П.Н. Девянин [и др.] (стр.7-15.)
Десницкий, В.А. Проектирование и верификация защищённых систем со встроенными устройствами на основе экспертных знаний/ В.А. Десницкий, И.В. Котенко (стр.16-22.)
Елизаров, А.В. Система визуализации событий информационной безопасности, адаптирующаяся под текущие когнитивные возможности оператора/ А.В. Елизаров (стр.23-31.)
Проскурин, В.Г. Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности/ В.Г. Проскурин, А.Ю. Смирнов (стр.32-37.)
Кураленко, А.И. Метод оценки вероятности реализации угроз безопасности информационно - телекоммуникационной системы/ А.И. Кураленко (стр.38-42.)
Петухов, А.А. Автоматический обход веб - приложений с динамическим пользовательским интерфейсом/ А.А. Петухов, Н.Б. Матюнин (стр.43-49.)
Фурсова, Н.И. Способы обратной отладки мобильных приложений/ Н.И. Фурсова [и др.] (стр.50-55.)
Чечулин, А.А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак/ А.А. Чечулин, И.В. Котенко (стр.56-59.)
Алексеев, Е.К. О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе/ Е.К. Алексеев [и др.] (стр.60-66.)
Бородин, М.А. Высокоскоростные программные реализации блочного шифра "кузнечик"/ М.А. Бородин, А.С. Рыбкин (стр.67-73.)
Коростелева, М.В. Об одном протоколе обеспечения криптографически защищённых групповых коммуникаций с функцией отказуемости/ М.В. Коростелева, Д.Ю. Гамаюнов (стр.74-79.)
Кренделев, С.Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом/ С.Ф. Кренделев (стр.80-85.)
Масленников, М.Е. Алгоритм хеширования MCSSHA-8/ М.Е. Масленников (стр.86-108.)
Пестунов, А.И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров/ А.И. Пестунов (стр.109-114.)
Гайворонская, С.А. О применимости методов обнаружения шеллкодов платформы х86 для платформы ARM/ С.А. Гайворонская, И.С. Петров (стр.115-122.)
Гетьман, А.И. Восстановление формата данных путём анализа бинарного кода: состояние и перспективы/ А.И. Гетьман, В.А. Падарян (стр.123-130.)
Федорченко, А.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения/ А.В. Федорченко, А.А. Чечулин, И.В. Котенко (стр.131-135.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)