Инженерный журнал: наука и инновацииЭЛЕКТРОННОЕ НАУЧНО-ТЕХНИЧЕСКОЕ ИЗДАНИЕ
свидетельство о регистрации СМИ Эл № ФС77-53688 от 17 апреля 2013 г. ISSN 2308-6033. DOI 10.18698/2308-6033
  • Русский
  • Английский

Введение в квантовую криптографию: основные понятия, подходы и алгоритмы

Опубликовано: 18.11.2013

Авторы: Иванова Е.Ю., Ларионцева Е.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1000

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Простое построение совершенных стегосистем на основе различных ошибок в помехоустойчивых кодах в модели трёх каналов

Опубликовано: 18.11.2013

Авторы: Слипенчук П.В.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-998

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Асимптотические свойства оценки вероятности ошибки тестирования систем информационной безопасности

Опубликовано: 18.11.2013

Авторы: Матвеев В.А., Басараб М.А., Троицкий И.И.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-997

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Оценка криптостойкости полностью гомоморфных систем

Опубликовано: 18.11.2013

Авторы: Малинский А.Е.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-995

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Разработка аудиоскремблера для защиты при передаче аудио сигнала

Опубликовано: 18.11.2013

Авторы: Гончаров Н.О., Заикин М.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-992

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Моделирование информационного противоборства в социальных сетях на основе теории игр и динамических байесовских сетей

Опубликовано: 18.11.2013

Авторы: Вельц С.В.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-991

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Методы проектирования аппаратного обеспечения, предусматривающие снижение риска кражи особенностей реализации

Опубликовано: 18.11.2013

Авторы: Глинская Е.В., Фенске А.В.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-990

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Логический анализ корректности конфигурирования межсетевых экранов

Опубликовано: 18.11.2013

Авторы: Девятков В.В., Мьо Тан Тун 

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-988

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Выбор технологий Data Mining для систем обнаружения вторжений в корпоративную сеть

Опубликовано: 18.11.2013

Авторы: Булдакова Т.И., Джалолов А.Ш.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-987

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Анализ уязвимости сети SIP фрод-угрозам по результатам тестирования оборудования действующей сети

Опубликовано: 02.04.2013

Авторы: Морозов А.М.

Опубликовано в выпуске: #2(14)/2013

DOI: 10.18698/2308-6033-2013-2-552

Раздел: Информационные технологии | Рубрика: Информационная безопасность