-
Автоматизация процесса оценки безопасности объектов информационных технологий
,
Фисенко В. К.
,
Анищенко В. В.
,
Шибут М. С.
,
Максимович Е. П.
,
№23 июль-сентябрь 2009 Информатика,
Информатика,
(2009)
-
Анализ возможностей алгоритмов международного стандарта «Облегченная криптография» – ISO/IEC 29192-2:2012
,
Поляков А. С.
,
Самсонов В. Е.
,
№ 43 июль-сентябрь 2014 Информатика,
Информатика,
(2014)
-
Анализ особенностей обеспечения информационной безопасности грид-систем
,
Трубей А. И.
,
№ 49 январь-март 2016 Информатика,
Информатика,
(2015)
-
Гомоморфное шифрование: безопасность облачных вычислений и другие приложения (обзор)
,
,
№ 45 январь-март 2015 Информатика (ОИПИ НАН Беларуси 50 лет),
Информатика,
(2015)
-
Информативные признаки для статистического распознавания криптографических генераторов
,
Харин Ю. С.
,
Палуха В. Ю.
,
№39 июль-сентябрь 2013 Информатика,
Информатика,
(2013)
-
Исследование характеристик аппаратной реализации криптографических алгоритмов СТБ 34.101.31–2011
,
Поляков А. С.
,
Самсонов В. Е.
,
№40 октябрь-декабрь 2013 Информатика,
Информатика,
(2013)
-
Концептуальное моделирование и организация механизмов защиты информации в распределенных системах
,
Галибус Т. В.
,
Краснопрошин В. В.
,
№ 49 январь-март 2016 Информатика,
Информатика,
(2015)
-
Критерии обеспечения правомочности систем электронного документооборота
,
Цынкевич Е. А.
,
№19 июль-сентябрь 2008 Информатика,
Информатика,
(2008)
-
Маскирование информации на основе смешивания сигнала со случайной и псевдослучайной последовательностями
,
Деев Н. А.
,
№24 октябрь-декабрь 2009 Информатика,
Информатика,
(2009)
-
Методика экспертной оценки полноты и качества исходных данных системы защиты информации
,
Фисенко В. К.
,
Максимович Е. П.
,
Мартинович Т. С.
,
Степанян А. Б.
,
Дмитриев В. А.
,
Ким Д. С.
,
№47 июль-сентябрь 2015 Информатика,
Информатика,
(2015)
-
Многомерное модулярное разделение информации
,
Шенец Н. Н.
,
№16 октябрь - декабрь 2007 Информатика,
Информатика,
(2007)
-
Модификация метода шифрования данных на основе динамического хаоса
,
Сидоренко А. В.
,
Мулярчик К. С.
,
№29 январь-март 2011 Информатика,
Информатика,
(2010)
-
Модулярная реализация специальных структур доступа
,
Галибус Т. В.
,
№16 октябрь - декабрь 2007 Информатика,
Информатика,
(2006)
-
О тестировании выходных последовательностей криптографических генераторов на основе цепей Маркова условного порядка
,
Мальцев М. В.
,
Харин Ю. С.
,
№40 октябрь-декабрь 2013 Информатика,
Информатика,
(2013)
-
Об обнаружении квазипериодов в бинарных последовательностях
,
Ярмола А. Н.
,
№19 июль-сентябрь 2008 Информатика,
Информатика,
(2008)
-
Обзор методов реализации аппаратных водяных знаков в цифровых устройствах программируемой логики
,
Сергейчик В. В.
,
Иванюк А. А.
,
№ 45 январь-март 2015 Информатика (ОИПИ НАН Беларуси 50 лет),
Информатика,
(2015)
-
Оценка потерь конфиденциальности при неклассических способах формирования криптографического ключа
,
Голиков В. Ф.
,
Абдольванд Ф. ..
,
№30 апрель-июнь 2011 Информатика,
Информатика,
(2011)
-
Оценка рисков информационной безопасности с использованием существующей нормативно-правовой и методической базы
,
Трубей А. И.
,
№46 апрель-июнь 2015 Информатика,
Информатика,
(2015)
-
Способ формирования общего криптографического ключа для слабо совпадающих бинарных последовательностей
,
Голиков В. Ф.
,
Пивоваров В. Л.
,
№51 июль-сентябрь 2016 ,
Информатика,
(2016)
-
Физически неклонируемые функции
,
Ярмолик В. Н.
,
Вашинко Ю. Г.
,
№30 апрель-июнь 2011 Информатика,
Информатика,
(2011)
-
Формализация оценки эффективности средств обеспечения правомочности электронных документов
,
Анищенко В. В.
,
Цынкевич Е. А.
,
№24 октябрь-декабрь 2009 Информатика,
Информатика,
(2008)
-
Характеристики аппаратной реализации некоторых симметричных алгоритмов шифрования
,
Поляков А. С.
,
Самсонов В. Е.
,
№29 январь-март 2011 Информатика,
Информатика,
(2010)
|