RU/EN
RU/EN
Очистить
291 запись
   Статья
Дроговоз П. А., Коренькова Д. А., Павлов М. А.
   Кибербезопасность в международной космической индустрии: кооперативно- игровой подход к гармонизации экономических интересов стейкхолдеров / Дроговоз П. А., Коренькова Д. А., Павлов М. А. // Академические чтения по космонавтике, посвящённые памяти академика С. П. Королёва и других выдающихся отечественных учёных-пионеров освоения космического пространства, 46-е, 25 - 28 января 2022 года : в 4 т. / Российская академия наук, Государственная корпорация по космической деятельности "Роскосмос", Комиссия РАН по разработке научного наследия пионеров освоения космического пространства, МГТУ им. Н. Э. Баумана (национальный исследовательский университет). - 2022. - Т. 2. - С. 48-54.
   Статья
Еремеев М. А., Молдовян А. А., Романченко А. М.
   Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа / Еремеев М. А., Молдовян А. А., Романченко А. М. // Вопросы защиты информации. - 2005. - № 1. - С. 2-8.
   Статья
Еремеев М. А., Молдовян Н. А., Молдовян А. А.
   Исследование стойкости подстановочно-перестановочного алгоритма шифрования к дифференциальному методу анализа / Еремеев М. А., Молдовян Н. А., Молдовян А. А. // Информационные технологии. - 2006. - № 3. - С. 46-52.
   Статья
Еремеев М. А., Молдовян Н. А., Сергиенко П. В.
   Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых / Еремеев М. А., Молдовян Н. А., Сергиенко П. В. // Вопросы защиты информации. - 2007. - № 2. - С. 2-6.
   Статья
Еременко Р. С., Лобов В. А.
   Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. - С. 36-43.
Ерохин С. Д., Петухов А. Н., Пилюгин П. Л.
   Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр. в конце глав, прил. - ISBN 978-5-9912-0916-8.
1 экз.
Жданов О. Н., Чалкин В. А.
   Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский государственный аэрокосмический университет им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.: с. 165-167. - ISBN 978-5-397-03230-8.
3 экз.
Жуков А. Е.
   Системы блочного шифрования : учеб. пособие по курсу "Криптографические методы защиты информации" / Жуков А. Е. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. - 77 с. : ил. - Библиогр.: с. 64-65. - ISBN 978-5-7038-3753-5.
12 экз.
   Статья
Жуков Д. О., Гусаров А. Н., Косарева А. В.
   Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В. // Вестник компьютерных и информационных технологий. - 2010. - № 7. - С. 40-46.
Жуков Ю. В.
   Основы веб-хакинга. Нападение и защита / Жуков Ю. В. - СПб. : Питер, 2011. - 171 с. : ил. + DVD. - ISBN 978-5-4237-0184-0.
1 экз.
Страница: ... 4 5 6 7 8 9 10 11 12 ...