Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=AES<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2012г.,N 2
Интересные статьи :
Калинин, М. Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа/ М. Калинин, А. Коноплев (стр.7-13.)
Качко, А. Формализованная модель безопасности процесса обработки данных в условиях среды облачных вычислений/ А. Качко (стр.14-20.)
Зегжда, Д. Оценка эффективности использования средств защиты для нейтрализации и управления бот-сетей/ Д. Зегжда, Т. Степанова (стр.21-27.)
Печенкин, А. Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора/ А. Печенкин (стр.28-33.)
Платонов, В. Проблемы обеспечения безопасности информации при организации межведомственного электронного документооборота/ В. Платонов, И. Целов (стр.42-45.)
Белим, С. Моделирование системы с обратной связью для противодействия DOS-атакам/ С. Белим, С. Белим (стр.46-49.)
Высокопроизводительный криптошлюз для распределительных систем предоставления электронных услуг/ Д. Зегжда [и др.] (стр.50-56.)
Технологии управления информацией и событиями безопасности для защиты компьютерных сетей/ И. Котенко [и др.] (стр.57-68.)
Рудина, Е. Спецификация сетевых протоколов с использованием декларативного языка описания/ Е. Рудина (стр.69-75.)
Нестеренко, А. О криптографических протоколах удаленного управления/ А. Нестеренко (стр.76-82.)
Семьянов, П. Практическая уязвимость схем дополнения блока AES в алгоритмах проверки правильности паролей/ П. Семьянов (стр.83-85.)
Зегжда, Д. Распознание образов на основе фрактального сжатия/ Д. Зегжда, Д. Москвин, Ю. Босов (стр.86-90.)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 1
Интересные статьи :
Зегжда, Д.П. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений/ Д.П. Зегжда, А.В. Никольский (стр.7-19.)
Корниенко, А.А. Метод формальной верификации и анализа защищённости реляционных баз данных на основе метамодели требований целостности/ А.А. Корниенко, М.Л. Глухарев (стр.20-27.)
Боран-Кешишьян, А.Л. Новая обобщённая модель оценки надёжности программного обеспечения современных тренажёрных обучающих систем на основе вероятностно-возможностного представления/ А.Л. Боран-Кешишьян (стр.28-32.)
Калинин, М.О. Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания/ М.О. Калинин, Е.Ю. Павленко (стр.33-39.)
Калинин, М.О. Обеспечение высокой доступности OPENFLOW-совместимого сетевого оборудования в программно-конфигурируемых сетях/ М.О. Калинин, Е.Ю. Павленко (стр.40-43.)
Десницкий, В.А. Проектирование защищённых встроенных устройств на основе конфигурирования/ В.А. Десницкий, И.В. Котенко (стр.44-54.)
Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере/ А.И. Печенкин, Д.С. Лаврова (стр.55-62.)
Печенкин, А.И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере/ А.И. Печенкин, А.В. Никольский (стр.63-72.)
Хорьков, Д.А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей петри/ Д.А. Хорьков, Н.А. Гайдамакин (стр.73-80.)
Белим, С.В. Возможность построения хэш-функции на базе двумерной модели изинга/ С.В. Белим, А.Ю. Шерешик (стр.81-86.)
Маховенко, Е.Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии/ Е.Б. Маховенко, А.Н. Кулаков (стр.87-97.)
Ростовцев, А.Г. Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак?/ А.Г. Ростовцев (стр.98-115.)
Сизоненко, А.Б. Повышение производительности вычислений функций криптографических блоков нелинейного усложнения/ А.Б. Сизоненко (стр.116-121.)
Еськов, В.С. Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом/ В.С. Еськов (стр.122-126.)
Волкова, Т.А. Электромагнитная защищённость функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех/ Т.А. Волкова, С.В. Рудых, И.А. Сикарев (стр.127-131.)
Ажмухамедов, И.М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности/ И.М. Ажмухамедов (стр.132-150.)
Полубелова, О.В. Методика верификации правил фильтрации методом "проверки на модели"/ О.В. Полубелова, И.В. Котенко (стр.151-168.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)