832 записи
Статья
Еремеев М. А., Молдовян А. А., Романченко А. М.
Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа / Еремеев М. А., Молдовян А. А., Романченко А. М. // Вопросы защиты информации. - 2005. - № 1. -С. 2-8 .
Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа / Еремеев М. А., Молдовян А. А., Романченко А. М. // Вопросы защиты информации. - 2005. - № 1. -
Статья
Еремеев М. А., Молдовян Н. А., Молдовян А. А.
Исследование стойкости подстановочно-перестановочного алгоритма шифрования к дифференциальному методу анализа / Еремеев М. А., Молдовян Н. А., Молдовян А. А. // Информационные технологии. - 2006. - № 3. -С. 46-52 .
Исследование стойкости подстановочно-перестановочного алгоритма шифрования к дифференциальному методу анализа / Еремеев М. А., Молдовян Н. А., Молдовян А. А. // Информационные технологии. - 2006. - № 3. -
Статья
Еремеев М. А., Молдовян Н. А., Сергиенко П. В.
Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых / Еремеев М. А., Молдовян Н. А., Сергиенко П. В. // Вопросы защиты информации. - 2007. - № 2. -С. 2-6 .
Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых / Еремеев М. А., Молдовян Н. А., Сергиенко П. В. // Вопросы защиты информации. - 2007. - № 2. -
Статья
Еременко Р. С., Лобов В. А.
Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. -С. 36-43 .
Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. -
Ерохин С. Д., Петухов А. Н., Пилюгин П. Л.
Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр.в конце глав, прил. - ISBN 978-5-9912-0916-8 .
Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр.
Статья
Еськов Н. В.
Улучшение конфиденциальности в блокчейн сетях с помощью доказательств с нулевым разглашением = Improving Privacy in Blockchain Networks with Zero-Knowledge Proofs / Еськов Н. В. // Наука, технологии и бизнес : материалы 6-ой Межвузовской конференции аспирантов, соискателей и молодых учёных, Москва, 16-18 апреля 2024 года / МГТУ им. Н. Э. Баумана (национальный исследовательский университет). - М., 2024. -С. 168-175 .
Улучшение конфиденциальности в блокчейн сетях с помощью доказательств с нулевым разглашением = Improving Privacy in Blockchain Networks with Zero-Knowledge Proofs / Еськов Н. В. // Наука, технологии и бизнес : материалы 6-ой Межвузовской конференции аспирантов, соискателей и молодых учёных, Москва, 16-18 апреля 2024 года / МГТУ им. Н. Э. Баумана (национальный исследовательский университет). - М., 2024. -
Статья
Ефимов О. В., Майоров А. В., Иванов А. И.
Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний / Ефимов О. В., Майоров А. В., Иванов А. И. // Вопросы защиты информации. - 2008. - № 3. -С. 42-44 .
Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний / Ефимов О. В., Майоров А. В., Иванов А. И. // Вопросы защиты информации. - 2008. - № 3. -
Статья
Жарова О. Ю.
Разработка критериев оценки внешнего воздействия деструктивных потоков данных на технологическую сеть промышленного предприятия / Жарова О. Ю. // Известия ВУЗов. Поволжский регион. Сер. " Технические науки". - 2020. - № 3. -С. 4-16 .
Разработка критериев оценки внешнего воздействия деструктивных потоков данных на технологическую сеть промышленного предприятия / Жарова О. Ю. // Известия ВУЗов. Поволжский регион. Сер. " Технические науки". - 2020. - № 3. -
Жданов О. Н., Чалкин В. А.
Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.:с. 165-167 . - ISBN 978-5-397-03230-8 .
Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.:
Жирков В. Ф.
Синтез и анализ комбинационных схем : метод. указания к выполнению домашних заданий / Жирков В. Ф. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2016. - 39 с. : ил. - Библиогр.в конце брош. - ISBN 978-5-7038-4485-4 .
Синтез и анализ комбинационных схем : метод. указания к выполнению домашних заданий / Жирков В. Ф. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2016. - 39 с. : ил. - Библиогр.