Карта сайта Сергея Панасенко
Книга "Криптографические основы блокчейн-технологий"
Книга "Смарт-карты и информационная безопасность"
Избранные разделы для ознакомления
7.2. Аутентификация с применением сертификатов открытых ключей
8.2.7. Рекомендации по применению смарт-карт в приложениях, относящихся к обеспечению безопасности
Книга "Алгоритмы шифрования. Специальный справочник"
Избранные разделы для ознакомления
1.7. Атаки на шифраторы, использующие утечки данных по побочным каналам
Книга "Фирма "АНКАД" – 25 лет на службе обеспечения информационной безопасности России"
Избранные разделы для ознакомления
Книга "Основы криптографии для экономистов"
Избранные разделы для ознакомления
Проблема обеспечения секретности в будущем и один из примеров ее решения (презентация доклада)
Возможна ли строгая аутентификация в облаках? (аннотация доклада)
Вопросы использования аппаратных и программных средств защиты информации в учебном процессе
Combining RFID-Based Physical Access Control Systems with Digital Signature Systems to Increase Their Security
Evaluation of Distributed Security Systems Server Modules Peak Workload
Обзор атак на приложения и протоколы, использующие алгоритм MD5
Об экологической составляющей проблемы обеспечения информационной безопасности (тезисы доклада)
Методы защиты данных встроенными средствами СУБД
Алгоритм единой аутентификации в кластерных системах архитектуры «тонкий клиент»
Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO
Energy-efficient cryptography: application of KATAN (abstract)
Обобщенный алгоритм аутентификации в системах Pseudo-SSO (аннотация доклада)
Единая аутентификация в распределенных компьютерных системах
О кластеризации серверных модулей в распределенных системах защиты информации
Словарные атаки на хэш-функции
Некоторые варианты алгоритма шифрования DES
CRYPTREC - проект по выбору криптостандартов Японии
Криптографические методы защиты информации
Мифы и реальность современных криптографических алгоритмов
Методы и средства защиты от несанкционированного доступа
Централизованное управление электронными замками
Аппаратные шифраторы и электронные замки
Методы аутентификации пользователя
Конкурс NESSIE и алгоритм MISTY1
NESSIE – конкурс криптоалгоритмов
Методы маркетингового продвижения СКЗИ
Словарь криптографа
Подсистема защиты информации для Microsoft Office 2000
Встраивание сервиса VPN в операционные системы BSD UNIX
Встраивание подсистемы VPN в операционные системы Windows NT/2000
DDoS: механизм атаки и методы защиты
Защита электронных документов: целостность и конфиденциальность
Последнее обновление: 4 сентября 2022 г. |