Просмотр "КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ И НАДЕЖНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ" Заглавия
Результаты 1 - 20 из 31
следующий >
Предварительный просмотр | Дата выпуска | Заглавие | Автор(ы) |
| 2009 | Анализ криптостойкости систем шифрования на основе динамического хаоса | Сидоренко, А. В.; Мулярчик, К. С. |
| 2009 | Аутентификация в корпоративной компьютерной сети на основе анализа динамики клавиатурного почерка | Копешко, В. М.; Снигирев, С. А.; Богатое, Е. И.; Гришанович, Д. А.; Безручко, Ю. А.; Фипьчук, С. С. |
| 2009 | Библиотека функций тестирования криптографических генераторов на основе цепей Маркова с частичными связями | Петлицкий, А. И. |
| 2008 | Вероятностно-статистические свойства цепей Маркова переменного порядка | Мальцев, М. В. |
| 2009 | Выявление JPEG-изображений со встроенной информацией методом сжатия файлов | Трубей, А. И.; Кулага, В. В. |
| 2009 | Защита данных в программе комбинаторно-логических вычислений для кластерного компьютера | Черемисинов, Д. И. |
| 2009 | Защита интеллектуальной собственности | Акулич, Д. С. |
| 2009 | Защита интеллектуальной собственности | Акулич, Д. С. |
| 2009 | Информационные показатели, гарантирующие защищенность цифровой речи | Железняк, В. К.; Рябенко, Д. С. |
| 2009 | Квантовое формирование ключа с вероятностным контролем прослушивания | Голиков, В. Ф.; Скобля, С. Т. |
| 2009 | Легко набираемые пароли и их анализ | Савостин, А. А. |
| 2009 | Модификация схемы вычисления имитовставок Вигмана - Картера | Агиевич, С. В. |
| 2009 | Модулярные схемы разделения секрета над полиномиальными кольцами | Шенец, Н. Н. |
| 2009 | О некоторых задачах статистической проверки гипотез в стеганографии | Вечерко, Е. В.; Харин, Ю. С. |
| 2009 | О стратегиях прехвата в двухканальной системе квантового распределения ключа | Скобля, С. Г. |
| 2009 | Об использовании предиктора CTW для тестирования бинарных последовательностей | Костевич, А. Л.; Шилкин, А. В. |
| 2009 | Об одном подходе к принятию решений при испытании объектов информационных технологий | Анищенко, В. В.; Максимович, Е. П.; Фисенко, В. К. |
| 2009 | Об одном подходе к принятию решений при испытании объектов информационных технологий | Анищенко, В. В.; Максимович, Е. П.; Фисенко, В. К. |
| 2009 | Обзор атак на алгоритм AS/1 | Гайдук, А. Л. |
| 2009 | Обнаружение вторжений в TCP/IP сетях с использованием принципов искусственных иммунных систем и нейросетевых технолоний | Войцехович, Л. Ю.; Головко, В. А. |