Поисковый запрос: (<.>K=шифрование<.>) |
Общее количество найденных документов : 22
Показаны документы с 1 по 20 |
|
>1.
| Ч48 И 62
Файзуллин, Ранис Марсельевич. Извлечение изображений из памяти процесса браузера как пример RAM- атаки [Текст] / Р. М. Файзуллин ; науч. рук. А. Н. Савинов> // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 174-178 : 1 рис. - Библиогр.: с. 178 (2 назв.)
. - 678017 кнхр ББК Ч48
Кл.слова (ненормированные): труды ПГТУ -- извлечение изображений -- браузер -- RAM- атаки -- конфиденциальность информации -- хранение информации -- обработка информации -- шифрование -- защита памяти -- оперативная память
Доп.точки доступа: Савинов, Александр Николаевич (кандидат технических наук; доцент) \науч. рук.\
Найти похожие
|
>2.
|
Теренин, А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин> // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
Кл.слова (ненормированные): Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет
Найти похожие
|
>3.
| Ч48 И 62
Соколов, Михаил Владимирович. Тесты бинарных последовательностей и программное обеспечение, разработанное для оценки их статистических свойств [Текст] / М. В. Соколов ; науч. рук. А. Н. Леухин> // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 134-137 : 1 табл. - Библиогр.: с. 137 (7 назв.)
. - 678017 кнхр ББК Ч48
Кл.слова (ненормированные): труды ПГТУ -- тесты бинарных последовательностей -- бинарные последовательности -- программное обеспечение -- статистические свойства -- оценка свойств -- шифрование -- тестирование генераторов -- разработчик генератора -- выявление дефектов -- поточные цифры -- анализ качества
Доп.точки доступа: Леухин, Анатолий Николаевич (доктор физико-математических наук; профессор) \науч. рук.\
Найти похожие
|
>4.
|
Рябко, Б. Я. Новый тип атак на блоковые шифры[Текст] [Текст] / Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин> // Проблемы передачи информации. - 2005. - Т.4. - ып4.-С.97-107.-Библиогр.: 14 назв.
Кл.слова (ненормированные): Информационные атаки(обнаружение) -- Кодирование информации -- Защита информации(криптографические методы) -- Шифрование
Доп.точки доступа: Манарев, В.А. Шокин, Ю.И.
Найти похожие
|
>5.
| Ч21 В 12
Пылин, В. В. Сравнительный анализ стойкости российских стандартов асимметричного шифрования по отношению к атаке на основе известного ключа [Текст] / В. В. Пылин> // Безопасность человека, общества, природы в условиях глобализации как феномен науки и практики. Девятые Вавиловские чтения : сб. ст. участников постоянно действующей всерос. междисциплинар. науч. конф. с междунар. участием [24-27 нояб. 2005 г.] / [редкол.: В. П. Шалаев и др.]. - Москва- Йошкар-Ола : МарГТУ, 2006. - С. 332-337. - (Актуальные проблемы естественно- научного и технического знания)
. - 626732 кнхр ББК Ч21
Кл.слова (ненормированные): ВАВИЛОВСКИЕ ЧТЕНИЯ (9-Е) -- Российский стандарт -- Криптографические алгоритмы -- асимметричное шифрование -- труды МарГТУ
Найти похожие
|
>6.
|
Новый симметричный алгоритм шифрования [Текст] > // Цифровая обработка сигналов. - 2008. - N3. - 46-48.-Библиогр.:2 назв.
Кл.слова (ненормированные): Шифрование -- Криптография симметричная
Найти похожие
|
>7.
| У 04 Р 32
Малышева, Н. А. Защита персональных данных [Текст] / Н. А. Малышева, М. В. Бородина, А,О, Владимирова> // Региональные аспекты экономики, управления и права в современном обществе: межвуз. регион. сб. ст. - Йошкар-Ола : МарГТУ, 2010. - Вып. 8. - С. 299-303
. - Шифр У 04 / Р 32 648343 кнхр ББК У 04
Кл.слова (ненормированные): ТРУДЫ МАРГТУ -- ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ РАБОТНИКА -- КОНФИДЕНЦИАЛЬНОСТЬ персональных данных -- ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ (ШИФРОВАНИЕ)
Доп.точки доступа: Бородина, М.В. Владимирова, А,О,
Найти похожие
|
>8.
|
Кузьмин, А. С. Методы обеспечения информационной безопасности в АТМ-сетях [Текст] / А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин> // Электросвязь. - 2001. - N9. - 28-32.-Библиогр.:5 назв.
Кл.слова (ненормированные): АТМ-сети(информационная безопасность) -- Информационная безопасность(в АТМ-сетях) -- Защита информации(в АТМ-сетях) -- Аутентификация целостности информации -- Контроль целостности информации -- Шифрование информации(АТМ-сети) -- Криптографическая защита информации(в АТМ-сети)
Доп.точки доступа: Бочков, С.И. Ивин, Ю.Э.
Найти похожие
|
>9.
|
Кубашев, Д. Ю. (преподаватель МарГТУ). Повышение криптостойкости преобразования информации методом гаммирования [Текст] / Д. Ю. Кубашев, А. Н. Леухин> // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы. - 2008. - N 3. - 63-67.-Библиогр.:4 назв.
Кл.слова (ненормированные): Криптографические методы(защиты информации) -- Шифрование
Найти похожие
|
>10.
| Ч48 И 62
Козлова, Ксения Алексеевна. Пул переменных программы как объект- хранилище с рандомизацией карты памяти [Текст] / К. А. Козлова ; науч. рук. А. В. Бородин> // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 48-50. - Библиогр.: с. 50 (6 назв.)
. - 678017 кнхр ББК Ч48
Кл.слова (ненормированные): труды ПГТУ -- пул переменных -- объект- хранилище -- переменные программы -- рандомизация карты памяти -- карты памяти -- виртуальная память -- физическая память -- радиоизлучение контроллера памяти -- оперативная память -- шифрование данных -- контроллер памяти
Доп.точки доступа: Бородин, Андрей Викторович (кандидат экономических наук, профессор) \науч. рук.\
Найти похожие
|
>11.
|
Капгер, И. В. Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий [Текст] / И. В. Капгер> // Автоматизация и современные технологии. - 2010. - N 12. - С. 17-22. - Библиогр.: с. 22 (10 назв.)
Кл.слова (ненормированные): ИНТЕЛЛЕКТУАЛЬНОЕ ЗДАНИЕ -- LON -- LON TALK -- АУТЕНТИФИКАЦИЯ -- ШИФРОВАНИЕ ИНФОРМАЦИИ -- СТЕГАНОГРАФИЯ КОМПЬЮТЕРНАЯ -- КОМПЬЮТЕРНЫЕ СЕТИ(АРХИТЕКТУРА) Аннотация: Рассмотрены проблемы промышленных сетей LON, используемых для построения интеллектуальных систем жизнеобеспечения зданий.
Найти похожие
|
>12.
|
Кальянов, Г. Н. Шифрование цифровой информации при использовании генераторов с хаотической динамикой [Текст] / Г.Н.Кальянов,Э.В.Кальянов> // Радиотехника и электроника. - 2008. - Т.5. - 4.-С.459-467.-Библиогр.:24 назв.
Кл.слова (ненормированные): Шифрование -- Цифровая обработка сигналов -- Обработка изображений
Найти похожие
|
>13.
| Ч48 И 62
Казаков, Денис Сергеевич. Приложение для обеспечения безопасности переписки на OC Android [Текст] / Д. С. Казаков ; науч. рук. И. Г. Сидоркина> // Инженерные кадры - будущее инновационной экономики России : материалы IV Всероссийской студенческой конференции (Йошкар-Ола, 20-23 ноября 2018 г.) : в 8 ч. / М-во науки и высшего образования РФ, ФГБОУ ВО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2018. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 60-63 : 2 рис. - Библиогр.: с. 63 (3 назв.)
ББК Ч48
Кл.слова (ненормированные): труды ПГТУ -- материалы конференций -- сквозное шифрование -- сервер обмена сообщениями -- защита сообщений -- бэкдоры -- переписка пользователей -- мессенджеры -- ОС Android -- программные комплексы -- безопасность -- передача информации Аннотация: В статье рассмотрено приложение для обеспечения безопасности переписки на ОС Android.
Доп.точки доступа: Сидоркина, Ирина Геннадьевна (д-р техн. наук) \науч. рук.\
Найти похожие
|
>14.
|
Володин, А. Шифрование видеосигнала - практикум разработчика [Текст] / А. Володин, В. Митько, Е. Спинко> // CHIP NEWS.Инженерная микроэлектроника. - 2001. - N3. - С. 8-12. - (Видеотехника)
Кл.слова (ненормированные): Видеосигнал (шифрование) -- Защита видеосигнала -- Видеосигнал (защита)
Доп.точки доступа: Митько, В. Спинко, Е.
Найти похожие
|
>15.
| Ч48 И 74
Васяева, Е. С. Криптоанализ ЭЦП дискретное логарифмирование [Текст] / Е. С. Васяева, В. В. Пылин> // Информационные технологии в профессиональной деятельности и научной работе : сб. материалов регион. научно- практ. конф. - Йошкар-Ола : МарГТУ, 2005. - С. 187-188. - Библиогр.: с. 187-188 (5 назв.)
. - 2 экз абнл, 628558 кнхр ББК Ч48
Кл.слова (ненормированные): Шифрование информации -- Дешифрование информации -- Дискретное логарифмирование -- Эллиптическая криптография -- труды МарГТУ
Доп.точки доступа: Пылин, В.В.
Найти похожие
|
>16.
|
Будько, М. Ю. Повышение безопасности работы компьютерных сетей на основе анализа потоков данных [Текст] / М. Ю. Будько> // Известия вузов. Приборостроение. - 2009. - Т.52,№5. - С. 31-34. - Библиогр.: 5 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ (ШИФРОВАНИЕ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТЯХ ETHERNET) -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- КОМПЬЮТЕРНЫЕ СЕТИ (БЕЗОПАСНОСТЬ)
Найти похожие
|
>17.
|
Брауде-Золотарев, Ю. М. Потоковый шифратор с ключом 39 БИТ [Текст] / Ю.М.Брауде-Золотарев> // Электросвязь. - 2004. - N12. - .31-34.-Библиогр. 9назв. - (Новые технологии)
Кл.слова (ненормированные): Криптографические методы(защита информации) -- Шифрование -- Шифратор, дешифратор(для радиоканала сигнализации)
Найти похожие
|
>18.
|
Брауде-Золотарев, Ю. М. Возможно ли криптостойкое шифрование с ключом 16 бит? [Текст] / Ю. М. Брауде-Золотарев> // Электросвязь. - 2009. - №4. - С. 16-18. - Библиогр.: 13 назв.
Кл.слова (ненормированные): КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ШИФРАТОР -- ШИФРОВАНИЕ ИНФОРМАЦИИ (ДЕШИФРОВАНИЕ) -- ГЕНЕРАТОР СЛУЧАЙНЫХ ЧИСЕЛ
Найти похожие
|
>19.
| У9(2) П 42
Беккер, С. О. Интернет-банкинг [Текст] / С. О. Беккер, Е. Д. Бухарева> // Актуальные проблемы экономики и управления : материалы 66-й студенческой научно-технической конференции (Йошкар-Ола, апрель 2013 г.) / [отв. ред. Л. В. Смоленникова] ; М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т". - Йошкар-Ола : ПГТУ, 2013. - Вып. 12. - С. 202-203. - (Информационные системы в экономике)
. - 662883 кнхр ББК У9(2)
Кл.слова (ненормированные): ТРУДЫ ПГТУ -- ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ -- ИНТЕРНЕТ-БАНКИНГ -- ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ -- ШИФРОВАНИЕ ДАННЫХ -- МОШЕННИЧЕСТВО (БАНКИ) -- ОДНОРАЗОВЫЕ ПАРОЛИ -- СЕТЕВАЯ ЗАЩИТА ИНФОРМАЦИИ -- БАНКОВСКИЕ ЭЛЕКТРОННЫЕ РЕСУРСЫ
Доп.точки доступа: Бухарева, Е.Д.
Найти похожие
|
>20.
|
Барсуков, В. С. Технологии персональных шифров: особенности, возможности, перспективы [Текст] / В. С. Барсуков, Д. М. Назаров> // Специальная техника. - 2006. - N 2. - С. 38-48
Кл.слова (ненормированные): дешифратор(для радиоканала сигнализации) -- Шифрование -- Технологии идентификации(новые) -- шифратор
Найти похожие
|
|
|