шифрування, шифрование
Підтеми:
Документи:
- Алгоритмы математических методов защиты не обеспечивают сохранность данных? [Текст] // Компьютеры, сети, программирование. — 2014. — № 4. — С. 2-4.
- Интернет безопасность, - это миф [Текст] // Компьютеры, сети, программирование. — 2014. — № 2. — С. 2-3.
- Интернет и безопасность [Текст] // Компьютеры, сети, программирование. — 2015. — № 4. — С. 26-31.
- Інформаційна безпека в комп'ютерних системах та мережах [Електронний ресурс] [Текст] : метод. рекомендації до викон. лабораторних робіт для здобувачів освіт. ступ. "Магістр" спец. 122 "Комп'ютерні науки" освіт.-проф. програми "Управління інформацією та аналітика даних" ден. форми здобуття освіти / уклад. : Ю. П.Чаплінський ; Нац. ун-т харч. технол. — Київ : НУХТ, 2024. — 206 с. — каф. інформаційних технологій, штучного інтелекту і кібербезпеки.
- Как работает Tor [Текст] // Компьютеры, сети, программирование. — 2016. — № 5. — С. 22-25.
- Миллионы мобильных телефонов уязвимы [Текст] // Компьютеры, сети, программирование. — 2013. — № 8. — С. 14.
- НИСТ просит помощи в создании надежных постквантовых методов шифрования данных [Текст] // Компьютеры, сети, программирование. — 2017. — № 3. — С. 2-3.
- Почему щифрование почти мертво [Текст] // Компьютеры, сети, программирование. — 2015. — № 2. — С. 2.
- Самошифрующиеся накопители — новый подход к защите информации [Текст] // ІТM. Информационные технологии для менеджмента. — 2013. — № 11. — С. 57-59.
- Столетие со дня рождения Алана Тьюринга [Текст] // Компьютеры, сети, программирование. — 2012. — № 8. — С. 26-27.
- Технології захисту інформації [Електронний ресурс] [Текст] : лабораторний практикум для здобувачів освіт. ступ. "Бакалавр" спец. 151 "Автоматизація та комп'ютерно-інтегровані технології" освіт.-проф. програми "Комп'ютерні системи та програмна інженерія в автоматизації" ден. та заоч. форм навч. / уклад. : В. В. Полупан ; Нац. ун-т харч. технол. — Київ : НУХТ, 2023. — 30 с. — каф. автоматизації та комп'ютерних технологій систем управління.
- Ударочные и долговечные винчестеры с самошифрованием [Текст] // ІТM. Информационные технологии для менеджмента. — 2010. — № 9. — С. 62.
- Частотный криптоанализ и полиалфавитный шифры [Текст] // Компьютеры, сети, программирование. — 2015. — № 12. — С. 28-32.
- Шифровальные машины [Текст] // Компьютеры, сети, программирование. — 2016. — № 2. — С. 6-10.
- Izz, K. Abboud
Digital medical image encryption approach in real-time applications [Текст] / K. A. Izz, F. A. Muaayed, A. A. Nasir // Системні дослідження та інформаційні технології. — 2024. — № 1. — Р. 26-32.
- О криптографических свойствах нового национального стандарта шифрования Украины [Текст] / А. Н. Алексейчук, Л. В. Ковальчук, А. С. Шевцов, С. В. Яковлев // Кибернетика и системный анализ. — 2016. — Т. 52, № 3. — C. 16-31. — Библиогр. в конце ст.
- Ахрамович, В. М.
Підвищення ефективності криптографічного захисту інформації у локальній мережі об'єкта інформаційної діяльності за допомогою комплексу користувача ЦСК "ПТ Користувач ЦСК-1" [Текст] / В. М. Ахрамович, О. О. Сіренко // Сучасний захист інформації. — 2019. — № 1 (37). — С. 16-20. — Бібліогр. в кінці ст.
- Бабак, Віталій Павлович
Теоретичні основи захисту інформації [Текст] = Theoretica bases of information protection : підручник / В. П. Бабак. — Київ : НАУ, 2008. — 752 с. — ISBN 978-966-598-404-7.
- Баймульдин, М. К.
Создание защиты для программных пакетов, на примере системы дистанционного обучения [Текст] / М. К. Баймульдин, А. Е. Маденова // Дистанционное и виртуальное обучение. — 2012. — № 4 (58). — С. 66-70. — Библиогр.: с. 70.
- Гулак, Г. М.
Швидкий алгоритм генерації підстановок багатоалфавітної заміни [Текст] / Г. М. Гулак, В. Л. Бурячок, П. М. Складанний // Захист інформації. — 2017. — Т. 19, № 2. — С. 173-177. — Бібліогр. в кінці ст.
- Зайцев, Д. А.
Универсальная сеть Петри [Текст] / Д. А. Зайцев // Кибернетика и системный анализ. — 2012. — Т. 48, № 4. — С. 24-39. — Библиогр. в конце ст.
- Капгер, И. В.
Реализация криптографических преобразований сообщений, передаваемых в промышленных сетях LON, по ГОСТ 28147-89 [Текст] / И. В. Капгер, А. А. Южаков // Приборы и системы.Управление, контроль, диагностика. — 2010. — № 5. — С.2-9.
- Ковальчук, Л. В.
Построение верхних оценок средних вероятностей целочисленных дифференциалов раундовых функций блочных шифров определенной структуры [Текст] / Л. В. Ковальчук, Н. В. Кучинская // Кибернетика и системный анализ. — 2012. — Т. 48, № 5. — С. 71-81. — Библиогр. в конце ст.
- Колпаков, М.
Масштабування та посилення захисту даних веб-додатку відповідно до вимог стандартів PSI DC, HIPAA/HITECH, FEDRAMP [Текст] / М. Колпаков, А. Петренко // Захист інформації. — 2018. — Т. 20, № 4, жовт.-груд. — C. 215-220. — Бібліогр. в кінці ст.
- Матійко, А.
Оцінки ймовірності помилкового розшифрування повідомлень у шифросистемі NTRUEncrypt при фіксованому ключі [Текст] / А. Матійко, А. Олексійчук // Захист інформації. — 2018. — Т. 20, № 2, квіт.-черв. — С. 89-94. — Бібліогр. в кінці ст.
- Сардар, Зия
Зачем нужна криптография? [Текст] / З. Сардар // Chip News Украина. — 2021. — № 5. — С. 60-62.
- Скобелев, В. В.
О двух последовательностях множеств отображений абстрактных множеств в дедекиндово кольцо [Текст] / В. В. Скобелев // Кибернетика и системный анализ. — 2012. — Т. 48, № 2. — С. 105-112. — Библиогр. в конце ст.
- Фесенко, А. В.
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений [Текст] / А. В. Фесенко // Проблемы управления и информатики. — 2014. — № 3. — С. 148-156. — Библиогр. в конце ст.
- Щебланін, Ю. М.
Розробка програмного забезпечення для захисту інформації від несанкціонованого доступу [Текст] / Ю. М. Щебланін, О. А. Курченко, Н. А. Гончаренко // Сучасний захист інформації. — 2019. — № 4 (40). — С. 82-87. — Бібліогр. в кінці ст.;.
|