750 записей
Статья
Еремеев М. А., Молдовян А. А., Романченко А. М.
Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа / Еремеев М. А., Молдовян А. А., Романченко А. М. // Вопросы защиты информации. - 2005. - № 1. -С. 2-8 .
Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа / Еремеев М. А., Молдовян А. А., Романченко А. М. // Вопросы защиты информации. - 2005. - № 1. -
Статья
Еремеев М. А., Молдовян Н. А., Молдовян А. А.
Исследование стойкости подстановочно-перестановочного алгоритма шифрования к дифференциальному методу анализа / Еремеев М. А., Молдовян Н. А., Молдовян А. А. // Информационные технологии. - 2006. - № 3. -С. 46-52 .
Исследование стойкости подстановочно-перестановочного алгоритма шифрования к дифференциальному методу анализа / Еремеев М. А., Молдовян Н. А., Молдовян А. А. // Информационные технологии. - 2006. - № 3. -
Статья
Еремеев М. А., Молдовян Н. А., Сергиенко П. В.
Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых / Еремеев М. А., Молдовян Н. А., Сергиенко П. В. // Вопросы защиты информации. - 2007. - № 2. -С. 2-6 .
Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых / Еремеев М. А., Молдовян Н. А., Сергиенко П. В. // Вопросы защиты информации. - 2007. - № 2. -
Статья
Еременко Р. С., Лобов В. А.
Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. -С. 36-43 .
Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. -
Ерохин С. Д., Петухов А. Н., Пилюгин П. Л.
Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр.в конце глав, прил. - ISBN 978-5-9912-0916-8 .
Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр.
Статья
Еськов Н. В.
Улучшение конфиденциальности в блокчейн сетях с помощью доказательств с нулевым разглашением = Improving Privacy in Blockchain Networks with Zero-Knowledge Proofs / Еськов Н. В. // Наука, технологии и бизнес : материалы 6-ой Межвузовской конференции аспирантов, соискателей и молодых учёных, Москва, 16-18 апреля 2024 года / МГТУ им. Н. Э. Баумана (национальный исследовательский университет). - М., 2024. -С. 168-175 .
Улучшение конфиденциальности в блокчейн сетях с помощью доказательств с нулевым разглашением = Improving Privacy in Blockchain Networks with Zero-Knowledge Proofs / Еськов Н. В. // Наука, технологии и бизнес : материалы 6-ой Межвузовской конференции аспирантов, соискателей и молодых учёных, Москва, 16-18 апреля 2024 года / МГТУ им. Н. Э. Баумана (национальный исследовательский университет). - М., 2024. -
Статья
Ефимов О. В., Майоров А. В., Иванов А. И.
Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний / Ефимов О. В., Майоров А. В., Иванов А. И. // Вопросы защиты информации. - 2008. - № 3. -С. 42-44 .
Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний / Ефимов О. В., Майоров А. В., Иванов А. И. // Вопросы защиты информации. - 2008. - № 3. -
Жданов О. Н., Чалкин В. А.
Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.:с. 165-167 . - ISBN 978-5-397-03230-8 .
Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.:
Жуков А. Е.
Системы блочного шифрования : учеб. пособие по курсу "Криптографические методы защиты информации" / Жуков А. Е. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. - 77 с. : ил. - Библиогр.:с. 64-65 . - ISBN 978-5-7038-3753-5 .
Системы блочного шифрования : учеб. пособие по курсу "Криптографические методы защиты информации" / Жуков А. Е. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. - 77 с. : ил. - Библиогр.:
Статья
Жуков Д. О., Гусаров А. Н., Косарева А. В.
Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В. // Вестник компьютерных и информационных технологий. - 2010. - № 7. -С. 40-46 .
Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В. // Вестник компьютерных и информационных технологий. - 2010. - № 7. -