Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=AES<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
Шифр: П-38/2012/2
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2012г. N 2 . - 426.93, р.
Содержание:
Калинин, М. Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа / М. Калинин, А. Коноплев. - С.7-13.
Качко, А. Формализованная модель безопасности процесса обработки данных в условиях среды облачных вычислений / А. Качко. - С.14-20.
Зегжда, Д. Оценка эффективности использования средств защиты для нейтрализации и управления бот-сетей / Д. Зегжда, Т. Степанова. - С.21-27.
Печенкин, А. Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора / А. Печенкин. - С.28-33.
Платонов, В. Проблемы обеспечения безопасности информации при организации межведомственного электронного документооборота / В. Платонов, И. Целов. - С.42-45.
Белим, С. Моделирование системы с обратной связью для противодействия DOS-атакам / С. Белим, С. Белим. - С.46-49.
Высокопроизводительный криптошлюз для распределительных систем предоставления электронных услуг / Д. Зегжда [и др.]. - С.50-56.
Технологии управления информацией и событиями безопасности для защиты компьютерных сетей / И. Котенко [и др.]. - С.57-68.
Рудина, Е. Спецификация сетевых протоколов с использованием декларативного языка описания / Е. Рудина. - С.69-75.
Нестеренко, А. О криптографических протоколах удаленного управления / А. Нестеренко. - С.76-82.
Семьянов, П. Практическая уязвимость схем дополнения блока AES в алгоритмах проверки правильности паролей / П. Семьянов. - С.83-85.
Зегжда, Д. Распознание образов на основе фрактального сжатия / Д. Зегжда, Д. Москвин, Ю. Босов. - С.86-90.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

2.
Шифр: П-38/2013/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2013г. N 1 . - 557.50, р.
Содержание:
Зегжда, Д.П. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений / Д.П. Зегжда, А.В. Никольский. - С.7-19.
Корниенко, А.А. Метод формальной верификации и анализа защищённости реляционных баз данных на основе метамодели требований целостности / А.А. Корниенко, М.Л. Глухарев. - С.20-27.
Боран-Кешишьян, А.Л. Новая обобщённая модель оценки надёжности программного обеспечения современных тренажёрных обучающих систем на основе вероятностно-возможностного представления / А.Л. Боран-Кешишьян. - С.28-32.
Калинин, М.О. Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания / М.О. Калинин, Е.Ю. Павленко. - С.33-39.
Калинин, М.О. Обеспечение высокой доступности OPENFLOW-совместимого сетевого оборудования в программно-конфигурируемых сетях / М.О. Калинин, Е.Ю. Павленко. - С.40-43.
Десницкий, В.А. Проектирование защищённых встроенных устройств на основе конфигурирования / В.А. Десницкий, И.В. Котенко. - С.44-54.
Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере / А.И. Печенкин, Д.С. Лаврова. - С.55-62.
Печенкин, А.И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере / А.И. Печенкин, А.В. Никольский. - С.63-72.
Хорьков, Д.А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей петри / Д.А. Хорьков, Н.А. Гайдамакин. - С.73-80.
Белим, С.В. Возможность построения хэш-функции на базе двумерной модели изинга / С.В. Белим, А.Ю. Шерешик. - С.81-86.
Маховенко, Е.Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии / Е.Б. Маховенко, А.Н. Кулаков. - С.87-97.
Ростовцев, А.Г. Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак? / А.Г. Ростовцев. - С.98-115.
Сизоненко, А.Б. Повышение производительности вычислений функций криптографических блоков нелинейного усложнения / А.Б. Сизоненко. - С.116-121.
Еськов, В.С. Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом / В.С. Еськов. - С.122-126.
Волкова, Т.А. Электромагнитная защищённость функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех / Т.А. Волкова, С.В. Рудых, И.А. Сикарев. - С.127-131.
Ажмухамедов, И.М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности / И.М. Ажмухамедов. - С.132-150.
Полубелова, О.В. Методика верификации правил фильтрации методом "проверки на модели" / О.В. Полубелова, И.В. Котенко. - С.151-168.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)