Другие журналы

электронный журнал

МОЛОДЕЖНЫЙ НАУЧНО-ТЕХНИЧЕСКИЙ ВЕСТНИК

Издатель ФГБОУ ВПО "МГТУ им. Н.Э. Баумана". Эл No. ФС77-51038. ISSN 2307-0609

Поиск - криптография

Найдено: 31

По всем материалам
По материалам журнала "Молодежный научно-технический вестник"
Алгоритмы нелинейной динамики в современной криптографии
# 10, октябрь 2013
УДК: 004.056.55
Сидоров М. В.
криптографии. –М.: МГТУ им. Н.Э. Баумана, 2002.81 c. 8.         J.M. Amigo
Модель связи в криптографии и алгебраические атаки на поточные шифры
# 12, декабрь 2013
УДК: 003.26
Хузина Э. И.
1.       Armknecht F. Algebraic attacks on certain stream ciphers: Inauguraldissertation
Исследование алгоритмов шифрования на примере подстановочно-перестановочного метода
#12 декабрь 2005
криптография и в этом случае играет ведущую роль. На протяжении тысячелетий криптография была искусством засекречивания
Симметричное шифрование (гаммирование)
# 03, март 2011
Гончаров Н. О.
Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, по мере образования информационного общества
Как можно спрятать информацию?
# 07, июль 2011
Васина Т. С.
криптографию (шифрование данных), а дополняет ее еще одним уровнем безопасности. При обработке данных стеганографическими методами
Система тайного электронного голосования на базе локальной сети
#7 июль 2004
криптографии. – М.:Горячаялиния — Телеком, 2001. – 120 с. 2. Иванов М. А. Криптографические
Разработка программного комплекса, осуществляющего защиту передаваемой информации с использованием криптографических алгоритмов
#5 Май 2005
криптография 2.       Казарин О.В. Безопасность программного обеспечения компьютерных систем
Автоматизация криптоанализа многоконтурных шифров
#5 май 2006
криптография и криптоанализ — развиваются параллельно. Учитывая специфику криптологии, наилучшим способом познания ее методов, с нашей
Эволюция нормативно-правовой базы в области информационной безопасности в Российской Федерации и других развитых странах
# 03, март 2011
студент Ларионцева Е. А., студент Иванова Е. Ю.
криптография выделяется как один из защитных механизмов, помогающих поддерживать как конфиденциальность, так и целостность информации
77-30569/312834 NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата
# 01, январь 2012
доцент, к.т.н. Ключарёв П. Г.
криптографии, математического моделирования находят применение клеточные автоматы. Известен ряд связанных с клеточными автоматами задач, являющихся
77-30569/241308 Клеточные автоматы, основанные на графах Рамануджана, в задачах генерации псевдослучайных последовательностей
# 10, октябрь 2011
доцент, к.т.н. Ключарёв П. Г.
криптографии, математического моделирования часто применяются псевдослучайные последовательности. Причем такие последовательности должны быть неотличимы от истинно
Разработка алгоритма защиты информации в системах электронного документооборота
# 12, декабрь 2014
УДК: 004.056.55
Цибин А. Н.
криптографию. М.: МЦНМО, 2000. 272 с. 2.      Коблиц Н. Курс
О производительности блочных шифров, основанных на клеточных автоматах, при их реализации на графических процессорах
# 06, ноябрь 2016
DOI: 10.7463/rdopt.0616.0850899
доцент, к.т.н. Ключарёв П. Г.
Криптография: [для специалистов, работающих в обл. защиты информ., специалистов-разраб. програм. обеспечения]. — М. : Техносфера
Исследование характеристик лавинного эффекта обобщенных клеточных автоматов на основе графов малого диаметра
# 04, апрель 2016
DOI: 10.7463/0416.0837506
Балк Е. А., доцент, к.т.н. Ключарёв П. Г.
криптографии (lightweight cryptography). Одним из основных требований является минимизация затрачиваемых аппаратных ресурсов. В соответствии с ним
Исследования применимости метода LSB для сокрытия текстовой и графической документации в аудиосреде
# 05, май 2016
УДК: 004.357
Козарь А. А.
криптографию. СПб.: Питер, 2001. 289 с. [2]          Конахович
Односторонние функции, основанные на проблеме дискретного логарифмирования в группах с условиями C(3)-T(6)
# 10, октябрь 2014
DOI: 10.7463/1014.0729483
Безверхний Н. В., Чернышева О. А.
криптографии. 2010. T.1, № 4. С. 5-22. Паршикова Е.В. Проблема слабой степенной сопряжённости в группах
77-30569/359383 Оценка необнаружимости стеганографических алгоритмов
# 03, март 2012
Ремизов А. В., Филиппов М. В.
криптографии, где противник точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют
77-48211/422996 Реконфигурируемая стеганографическая система с двухступенчатой скрытой аутентификацией
# 07, июль 2012
Багдасарян Т. А., Хачатуров А. Г.
Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ.-М.: Издательский
Реализация и внедрение криптопровайдера ГОСТ 28147-89 и ХЭШ-функции ГОСТ Р 34.11-2012 в CRYPTOAPI LINUX 2.6
# 09, сентябрь 2013
УДК: 004.056.55:004.418:004.428
Мезенцев В. О., Мекекечко В. В.
криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – Пер. с англ.: М.: Издательство ТРИУМФ
IV Конференция по вопросам информационной безопасности "IT Security Conference for the Next Generation"
30.08.2010
Криптография. Актуальность в современном обществе. Современная киберпреступность. Антивирусные технологии. Методы обнаружения и предотвращения компьютерных угроз
Реализация алгоритма шифрования ГОСТ 28147-89 для ядра LINUX 2.6 на дистрибутиве DEBIAN 6
# 01, январь 2013
УДК: 004.056.55:004.418:004.428
Мезенцев В. О., Мекекечко В. В.
криптография. Протоколы, алгоритмы, исходные тексты на языке Си. М.: Издательство ТРИУМФ, 2002. 816 с. 5.        Mike
Анализ рисков лицензирования программного обеспечения и систем управления промышленным предприятием
# 04, апрель 2011
Кузьминов А. С., профессор Меняев М. Ф.
криптографии в преступных целях. И не смотря на обилие проблем, компании пытаются использовать нелицензионное ПО
Метод имитации отжига и его применение при решении оптимизационных задач
# 03, март 2016
УДК: 004.023
Белянова М. А.
криптография: теория и практика: пер. с англ. М.: Издательский дом «Вильямс», 2005. 768 с. [Venbo
Современные методы и средства безопасности электронной почты
# 07, июль 2015
УДК: 004.422
Гребенева В. Д., Глущенко Н. А.
Криптография и защита сетей: принципы и практика, 2-е изд., М.: Издательский дом «Вильямс
Применимость алгоритмов симметричного шифрования в информационных системах
# 10, октябрь 2015
УДК: 004.056.55
Дмитроца С. М.
криптография, 2-е изд. М.: Триумф, 2002. 816 с. 6.         Nechvatal
 
ПОИСК
 
elibrary crossref neicon rusycon
 
ЮБИЛЕИ
ФОТОРЕПОРТАЖИ
 
СОБЫТИЯ
 
НОВОСТНАЯ ЛЕНТА



Авторы
Пресс-релизы
Библиотека
Конференции
Выставки
О проекте
Rambler's Top100
Телефон: +7 (499) 263-61-98
  RSS
© 2003-2017 «Молодежный научно-технический вестник» Тел.: +7 (499) 263-61-98