Энциклопедия информационной безопасности. По всем вопросам обращайтесь по адресу swan@wikisec.ru
Статьи по дате последнего редактирования
Перейти к навигации
Перейти к поиску
Ниже показано до 50 результатов в диапазоне от 301 до 350.
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)
- Насколько полезен реверс-инжиниринг при исследовании защищенности программно-аппаратных решений? (21:17, 9 ноября 2019)
- Технологии защиты от реверс-инжиниринга (21:18, 9 ноября 2019)
- Аппаратная криптографическая защита данных в высокоскоростных сетях Ethernet (21:30, 9 ноября 2019)
- Высокоскоростной шифратор (21:32, 9 ноября 2019)
- Особенности архитектуры высокоскоростных средств шифрования для обеспечения криптографической защиты центров обработки данных (21:33, 9 ноября 2019)
- Способ снижения накладных расходов на передачу информации в канале между скоростными шифраторами (21:35, 9 ноября 2019)
- Сопоставление требований и практик применения ГОСТ Р ИСО/МЭК 15408 и КТ-178С (21:37, 9 ноября 2019)
- О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели (21:38, 9 ноября 2019)
- Скрытая отладка виртуальных машин (21:39, 9 ноября 2019)
- Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition (21:49, 9 ноября 2019)
- Абстрактная интерпретация бинарного кода как универсальная платформа анализа (21:50, 9 ноября 2019)
- Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux (21:52, 9 ноября 2019)
- Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением (21:53, 9 ноября 2019)
- Динамический анализ потоков данных JavaScript-кода (21:55, 9 ноября 2019)
- Рекомендации по применению российской криптографии в банковской отрасли (21:57, 9 ноября 2019)
- Нормативно-техническое регулирование в области биометрии (22:00, 9 ноября 2019)
- Методы оценки доверия к результатам первичной идентификации (22:01, 9 ноября 2019)
- Безопасные и расширяемые смарт-контракты в Мастерчейн (22:37, 9 ноября 2019)
- Автоматическая сертификация смарт-контрактов на предмет надежности их бизнес-логики (22:38, 9 ноября 2019)
- Опыт внедрения Fabric для российского бизнеса и госорганизаций (22:40, 9 ноября 2019)
- Аспекты безопасности решений на основе распределенного реестра в свете российских требований (22:43, 9 ноября 2019)
- Аутентификация в IoT. Взгляд на традиционные схемы, поиск и устранение слабых мест (22:45, 9 ноября 2019)
- Протокол защищенного обмена для индустриальных систем (CRISP 1.0) (22:46, 9 ноября 2019)
- Применение российской криптографии и технологий М2М, IoT для решения проблем безопасности СКУД на объектах КИИ (22:47, 9 ноября 2019)
- Как защитить устройства IIoT/M2M в соответствии с законодательством РФ (22:48, 9 ноября 2019)
- Импортозамещение нового поколения (22:49, 9 ноября 2019)
- Конвергентная эволюция задач информационной безопасности в цифровом мире (22:51, 9 ноября 2019)
- Выявление вредоносного ПО в условиях наличия механизмов самозащиты на основе анализа его функциональных возможностей (22:53, 9 ноября 2019)
- Подход обеспечения безопасности устройств интернета вещей (22:54, 9 ноября 2019)
- Обеспечение безопасности динамических сетей Интернета вещей на основе децентрализованных моделей доверия (22:55, 9 ноября 2019)
- Оценка безопасности программного обеспечения с использованием сверточного представления журнала обращений к оперативной памяти (22:56, 9 ноября 2019)
- Я не хакер, я могу больше (22:59, 9 ноября 2019)
- Остаться невидимкой (23:00, 9 ноября 2019)
- Система контроля оперативной обстановки вцифровом пространстве (23:01, 9 ноября 2019)
- Как распознать психологические уловки социального инженера (23:03, 9 ноября 2019)
- О свойствах W-марковских подстановок (23:07, 9 ноября 2019)
- О подходах к синтезу схем подписи, основанных на итеративном использовании функций хэширования (23:08, 9 ноября 2019)
- О возможности применения одного алгоритма дискретного логарифмирования (23:10, 9 ноября 2019)
- Об асимметрично выполняемых симметричных криптосистемах (шифрах) (23:12, 9 ноября 2019)
- Совершенные шифры. Один новый совершенный шифр (23:13, 9 ноября 2019)
- О ключевом расписании на основе модифицированного аддитивного генератора (23:14, 9 ноября 2019)
- Принципы построения отечественных криптонаборов для TLS 1.2 (23:16, 9 ноября 2019)
- Протокол SIKE и его устойчивость к классическим и квантовым атакам (23:18, 9 ноября 2019)
- Криптографические протоколы и возможность их использования для построения скрытых логических каналов (23:19, 9 ноября 2019)
- Уязвимость ROCA и другие возможности внедрения закладок в алгоритм RSA (23:20, 9 ноября 2019)
- О высокоскоростном асимметричном шифровании на публичном ключе на базе white-box-криптографии (23:21, 9 ноября 2019)
- AEAD режимы на основе полиномиальных хэш-функций: существующие решения, их криптографические свойства и возможные модификации (23:22, 9 ноября 2019)
- Multilinear Galois Mode. Об особенностях построения, функциональных возможностях и доказуемой стойкости (23:23, 9 ноября 2019)
- О подходах к анализу схем аутентифицированного шифрования, построенных с использованием умножения в конечных полях (23:25, 9 ноября 2019)
- Обзор алгоритмов аутентифицированного шифрования — финалистов конкурса CAESAR (23:26, 9 ноября 2019)
Просмотреть (предыдущие 50 | следующие 50) (20 | 50 | 100 | 250 | 500)