63 записи
Статья
Гортинская Л. В., Молдовян Д. Н., Молдовян А. А.
Требования к выбору параметров криптосхем на основе RSA-модуля / Гортинская Л. В., Молдовян Д. Н., Молдовян А. А. // Вопросы защиты информации. - 2005. - № 3. -С. 34-38 .
Требования к выбору параметров криптосхем на основе RSA-модуля / Гортинская Л. В., Молдовян Д. Н., Молдовян А. А. // Вопросы защиты информации. - 2005. - № 3. -
Статья
Гортинская Л. В., Молдовян Д. Н.
Основанная на сложности факторизации схема ЭЦП с простым модулем / Гортинская Л. В., Молдовян Д. Н. // Вопросы защиты информации. - 2005. - № 4. -С. 7-11 .
Основанная на сложности факторизации схема ЭЦП с простым модулем / Гортинская Л. В., Молдовян Д. Н. // Вопросы защиты информации. - 2005. - № 4. -
Статья
Горшков Ю. Г., Каиндин А. М.
Применение графических процессоров при создании системы телемедицины реального времени / Горшков Ю. Г., Каиндин А. М. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -С. 56-58 .
Применение графических процессоров при создании системы телемедицины реального времени / Горшков Ю. Г., Каиндин А. М. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -
Статья
Гурова Е. Б., Истратов Д. И.
Механизмы аутентификации и идентификации в ОС Unix, Windows / Гурова Е. Б., Истратов Д. И. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -С. 58-59 .
Механизмы аутентификации и идентификации в ОС Unix, Windows / Гурова Е. Б., Истратов Д. И. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -
Статья
Джалолов А. Ш.
Построение IDEFO-модели системы информационной безопасности для регионального органа управления / Джалолов А. Ш. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -С. 60-62 .
Построение IDEFO-модели системы информационной безопасности для регионального органа управления / Джалолов А. Ш. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -
Духан Е. И., Коллеров А. С., Синадский Н. И.
Методы и средства криптографической защиты информации : учебное пособие для вузов / Духан Е. И., Коллеров А. С., Синадский Н. И. - М. : Горячая линия-Телеком, 2022. - 243 с. : рис. - (Учебное пособие для вузов. Специальность). - Библиогр.:с. 210-213 . - ISBN 978-5-9912-0983-0 .
Методы и средства криптографической защиты информации : учебное пособие для вузов / Духан Е. И., Коллеров А. С., Синадский Н. И. - М. : Горячая линия-Телеком, 2022. - 243 с. : рис. - (Учебное пособие для вузов. Специальность). - Библиогр.:
Статья
Евтеева С. Ю.
Применение контурного анализа графических спектрограмм для решения задач компьютерной фоноскопии / Евтеева С. Ю. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -С. 62-65 .
Применение контурного анализа графических спектрограмм для решения задач компьютерной фоноскопии / Евтеева С. Ю. // Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М., 2012. -
Статья
Жуков А. Е., Ерусланов Е. А.
Обзор управляемых криптографических преобразований для построения блочных шифтов / Жуков А. Е., Ерусланов Е. А. // Ракетно-космическая техника: фундаментальные и прикладные проблемы : труды 2-й Междунар. науч. конф., Москва, 18-21 ноября 2003 г. : в 4 ч. - 2005. - Ч. 4 : Секция 7. Информационные технологии и безопасность в ракетно-космических системах. -С. 97-99 .
Обзор управляемых криптографических преобразований для построения блочных шифтов / Жуков А. Е., Ерусланов Е. А. // Ракетно-космическая техника: фундаментальные и прикладные проблемы : труды 2-й Междунар. науч. конф., Москва, 18-21 ноября 2003 г. : в 4 ч. - 2005. - Ч. 4 : Секция 7. Информационные технологии и безопасность в ракетно-космических системах. -
Статья
Жуков А. Е.
Низкоресурская криптография: актуальность, востребованность, основные требования и подходы / Жуков А. Е. // Защита информации. Инсайд. - 2015. - № 4. -С. 20-31 .
Низкоресурская криптография: актуальность, востребованность, основные требования и подходы / Жуков А. Е. // Защита информации. Инсайд. - 2015. - № 4. -
Статья
Жуков А. Е.
Низкоресурская криптография: актуальность, востребованность, основные требования и подходы (окончание) / Жуков А. Е. // Защита информации. Инсайд. - 2015. - № 5. -С. 74-81 .
Низкоресурская криптография: актуальность, востребованность, основные требования и подходы (окончание) / Жуков А. Е. // Защита информации. Инсайд. - 2015. - № 5. -