Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru

Статьи по дате последнего редактирования

Перейти к навигации Перейти к поиску

Ниже показано до 50 результатов в диапазоне от 301 до 350.

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)

  1. Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений?‏‎ (21:17, 9 ноября 2019)
  2. Технологии защиты от реверс-инжиниринга‏‎ (21:18, 9 ноября 2019)
  3. Аппаратная криптографическая защита данных в высокоскоростных сетях Ethernet‏‎ (21:30, 9 ноября 2019)
  4. Высокоскоростной шифратор‏‎ (21:32, 9 ноября 2019)
  5. Особенности архитектуры высокоскоростных средств шифрования для обеспечения криптографической защиты центров обработки данных‏‎ (21:33, 9 ноября 2019)
  6. Способ снижения накладных расходов на передачу информации в канале между скоростными шифраторами‏‎ (21:35, 9 ноября 2019)
  7. Сопоставление требований и практик применения ГОСТ Р ИСО/МЭК 15408 и КТ-178С‏‎ (21:37, 9 ноября 2019)
  8. О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели‏‎ (21:38, 9 ноября 2019)
  9. Скрытая отладка виртуальных машин‏‎ (21:39, 9 ноября 2019)
  10. Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition‏‎ (21:49, 9 ноября 2019)
  11. Абстрактная интерпретация бинарного кода как универсальная платформа анализа‏‎ (21:50, 9 ноября 2019)
  12. Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux‏‎ (21:52, 9 ноября 2019)
  13. Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением‏‎ (21:53, 9 ноября 2019)
  14. Динамический анализ потоков данных JavaScript-кода‏‎ (21:55, 9 ноября 2019)
  15. Рекомендации по применению российской криптографии в банковской отрасли‏‎ (21:57, 9 ноября 2019)
  16. Нормативно-техническое регулирование в области биометрии‏‎ (22:00, 9 ноября 2019)
  17. Методы оценки доверия к результатам первичной идентификации‏‎ (22:01, 9 ноября 2019)
  18. Безопасные и расширяемые смарт-контракты в Мастерчейн‏‎ (22:37, 9 ноября 2019)
  19. Автоматическая сертификация смарт-контрактов на предмет надежности их бизнес-логики‏‎ (22:38, 9 ноября 2019)
  20. Опыт внедрения Fabric для российского бизнеса и госорганизаций‏‎ (22:40, 9 ноября 2019)
  21. Аспекты безопасности решений на основе распределенного реестра в свете российских требований‏‎ (22:43, 9 ноября 2019)
  22. Аутентификация в IoT. Взгляд на традиционные схемы, поиск и устранение слабых мест‏‎ (22:45, 9 ноября 2019)
  23. Протокол защищенного обмена для индустриальных систем (CRISP 1.0)‏‎ (22:46, 9 ноября 2019)
  24. Применение российской криптографии и технологий М2М, IoT для решения проблем безопасности СКУД на объектах КИИ‏‎ (22:47, 9 ноября 2019)
  25. Как защитить устройства IIoT/M2M в соответствии с законодательством РФ‏‎ (22:48, 9 ноября 2019)
  26. Импортозамещение нового поколения‏‎ (22:49, 9 ноября 2019)
  27. Конвергентная эволюция задач информационной безопасности в цифровом мире‏‎ (22:51, 9 ноября 2019)
  28. Выявление вредоносного ПО в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей‏‎ (22:53, 9 ноября 2019)
  29. Подход обеспечения безопасности устройств интернета вещей‏‎ (22:54, 9 ноября 2019)
  30. Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия‏‎ (22:55, 9 ноября 2019)
  31. Оценка безопасности программного обеспечения с использованием сверточного представления журнала обращений к оперативной памяти‏‎ (22:56, 9 ноября 2019)
  32. Я не хакер, я могу больше‏‎ (22:59, 9 ноября 2019)
  33. Остаться невидимкой‏‎ (23:00, 9 ноября 2019)
  34. Система контроля оперативной обстановки вцифровом пространстве‏‎ (23:01, 9 ноября 2019)
  35. Как распознать психологические уловки социального инженера‏‎ (23:03, 9 ноября 2019)
  36. О свойствах W-марковских подстановок‏‎ (23:07, 9 ноября 2019)
  37. О подходах к синтезу схем подписи, основанных на итеративном использовании функций хэширования‏‎ (23:08, 9 ноября 2019)
  38. О возможности применения одного алгоритма дискретного логарифмирования‏‎ (23:10, 9 ноября 2019)
  39. Об асимметрично выполняемых симметричных криптосистемах (шифрах)‏‎ (23:12, 9 ноября 2019)
  40. Совершенные шифры. Один новый совершенный шифр‏‎ (23:13, 9 ноября 2019)
  41. О ключевом расписании на основе модифицированного аддитивного генератора‏‎ (23:14, 9 ноября 2019)
  42. Принципы построения отечественных криптонаборов для TLS 1.2‏‎ (23:16, 9 ноября 2019)
  43. Протокол SIKE и его устойчивость к классическим и квантовым атакам‏‎ (23:18, 9 ноября 2019)
  44. Криптографические протоколы и возможность их использования для построения скрытых логических каналов‏‎ (23:19, 9 ноября 2019)
  45. Уязвимость ROCA и другие возможности внедрения закладок в алгоритм RSA‏‎ (23:20, 9 ноября 2019)
  46. О высокоскоростном асимметричном шифровании на публичном ключе на базе white-box-криптографии‏‎ (23:21, 9 ноября 2019)
  47. AEAD режимы на основе полиномиальных хэш-функций: существующие решения, их криптографические свойства и возможные модификации‏‎ (23:22, 9 ноября 2019)
  48. Multilinear Galois Mode. Об особенностях построения, функциональных возможностях и доказуемой стойкости‏‎ (23:23, 9 ноября 2019)
  49. О подходах к анализу схем аутентифицированного шифрования, построенных с использованием умножения в конечных полях‏‎ (23:25, 9 ноября 2019)
  50. Обзор алгоритмов аутентифицированного шифрования — финалистов конкурса CAESAR‏‎ (23:26, 9 ноября 2019)

Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)