Поиск:
Войти
Защита информации
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средства…
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средства…
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить с…
Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить с…
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, …
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, …
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), н…
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), н…
Добавлено
Год выхода: 2015
Язык: Русский
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе авто…
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе авто…
Добавлено
Год выхода: 2015
Язык: Русский
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной переда…
В статье рассмотрена возможность применения нейросетевых методов для осуществления безопасной переда…
Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о …
Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о …
Добавлено
Год выхода: 2016
Язык: Русский
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интерне…
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интерне…
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов…
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов…
Изложены основы математического аппарата, используемого в современной криптографии; показано его при…
Изложены основы математического аппарата, используемого в современной криптографии; показано его при…
Добавлено
Год выхода: 2015
Язык: Русский
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутен…
Рассматривается проблема защиты биометрических данных пользователя, используемых для удаленной аутен…
Добавлено
Год выхода: 2016
Язык: Русский
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава прест…
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава прест…
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при…
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при…
Добавлено
Год выхода: 2016
Язык: Русский
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
В учебнике «Криптографические методы защиты информации» изложен курс алгоритмической теории чисел и …
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребован…
Криптография существует уже несколько тысяч лет. Мастерство шифрования и дешифровки было востребован…
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся …
Наверно, ничто не вызывает у людей большего любопытства, чем чужие тайны. Чем больше одни стремятся …
Добавлено
Год выхода: 2016
Язык: Русский
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационн…
Рассмотрен один из подходов адаптивной настройки подсистемы информационной безопасности информационн…
Добавлено
Год выхода: 2016
Язык: Русский
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельно…
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельно…
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эфф…
В книге подробно излагается системный подход к управлению информационными рисками, основанный на эфф…
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрировани…
Познакомьтесь со всеми тонкостями работы операционной системы Linux – от системного администрировани…
Популярные книги