|
Issue |
Title |
|
Vol 21, No 3 (2024) |
Secret sharing in a special linear group |
Abstract
PDF (Rus)
|
V. I. Yanchevskiĭ, I. A. Havarushka, G. V. Matveev |
|
Vol 21, No 1 (2024) |
Symmetric physically unclonable functions of the arbiter type |
Abstract
PDF (Rus)
|
V. N. Yarmolik, A. A. Ivaniuk |
|
Vol 20, No 1 (2023) |
2D physically unclonable functions of the arbiter type |
Abstract
PDF (Rus)
|
V. N. Yarmolik, A. A. Ivaniuk |
|
Vol 19, No 4 (2022) |
Methodology and software development for auditing information security management systems |
Abstract
PDF (Rus)
|
V. A. Boiprav, L. L. Utin |
|
Vol 19, No 4 (2022) |
Creating and balancing the paths of arbiter-based physically unclonable functions on FPGA |
Abstract
PDF (Rus)
|
A. Yu. Shamyna, A. A. Ivaniuk |
|
Vol 19, No 1 (2022) |
Physically unclonable functions with controlled propagation delay |
Abstract
PDF (Rus)
|
V. N. Yarmolik, A. A. Ivaniuk, N. N. Shynkevich |
|
Vol 19, No 1 (2022) |
Detection of network intelligence features with the decision tree model |
Abstract
PDF (Rus)
|
N. P. Sharaev, S. N. Petrov |
|
Vol 18, No 2 (2021) |
The study of the reliability of the hardware part of the office cluster |
Abstract
PDF (Rus)
|
T. S. Martinovich, N. N. Paramonov, A. G. Rymarchuk, O. P. Tchij |
|
Vol 17, No 3 (2020) |
Stability of password authentication in infocommunication networks |
Abstract
PDF (Rus)
|
M. N. Bobov, A. V. Kurylovich |
|
Vol 17, No 3 (2020) |
Text analysis of DNS queries for data exfiltration protection of computer networks |
Abstract
PDF (Rus)
|
Ya. V. Bubnov, N. N. Ivanov |
|
Vol 17, No 3 (2020) |
Web resource security analysis based on CVSS metrics |
Abstract
PDF (Rus)
|
Sh. R. Davlatov, P. V. Kuchinsky, |
|
Vol 17, No 1 (2020) |
Enhancing the secrecy of a cryptographic key generated using synchronized artificial neural networks1 |
Abstract
PDF (Rus)
|
M. L. Radziukevich, V. F. Golikov |
|
Vol 17, No 1 (2020) |
Hashing technique based on SHA-3 using chaotic maps1 |
Abstract
PDF (Rus)
|
A. V. Sidorenko, M. S. Shishko |
|
Vol 16, No 2 (2019) |
Synthesis of symmetric paths of arbiter physically unclonable function on FPGA |
Abstract
PDF (Rus)
|
A. A. Ivaniuk |
|
Vol 16, No 2 (2019) |
The reliability of the received information if it is registered in the single photon communication channel using the photon counter |
Abstract
PDF (Rus)
|
A. M. Timofeev |
|
No 3(03) (2004) |
МЕТОДЫ ОЦЕНКИ ЭФФЕКТИВНОСТИ ЗАЩИТЫ АКТИВОВ В ОБЪЕКТАХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ |
Abstract
PDF (Rus)
|
, |
|
No 3(03) (2004) |
СТАТИСТИЧЕСКОЕ ТЕСТИРОВАНИЕ ДВОИЧНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ НА ОСНОВЕ СРАВНЕНИЯ ФРАГМЕНТОВ |
Abstract
PDF (Rus)
|
, |
|
No 1(5) (2005) |
О НЕОБХОДИМОСТИ РАЗРАБОТКИ МОДЕЛЕЙ ЗАЩИЩЕННОСТИ ОБЪЕКТОВ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ |
Abstract
PDF (Rus)
|
, |
|
No 1(5) (2005) |
ВНЕДРЕНИЕ ВОДЯНОГО ЗНАКА В ИСПОЛНЯЕМЫЙ КОД НА ОСНОВЕ ПОДСТАНОВОК МАШИННЫХ ИНСТРУКЦИЙ |
Abstract
PDF (Rus)
|
, |
|
No 3(11) (2006) |
ОБНАРУЖЕНИЕ АНОМАЛЬНОЙ АКТИВНОСТИ НА ОСНОВЕ УСЕЧЕННОЙ ПРОЦЕДУРЫ ПОСЛЕДОВАТЕЛЬНОГО АНАЛИЗА |
Abstract
PDF (Rus)
|
|
|
No 3(11) (2006) |
НОРМАТИВНО-МЕТОДИЧЕСКАЯ БАЗА В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ |
Abstract
PDF (Rus)
|
|
|
No 4(16) (2007) |
МОДУЛЯРНАЯ РЕАЛИЗАЦИЯ СПЕЦИАЛЬНЫХ СТРУКТУР ДОСТУПА |
Abstract
PDF (Rus)
|
|
|
No 4(16) (2007) |
МНОГОМЕРНОЕ МОДУЛЯРНОЕ РАЗДЕЛЕНИЕ ИНФОРМАЦИИ |
Abstract
PDF (Rus)
|
|
|
No 1(13) (2007) |
АДАПТИВНАЯ ТЕХНОЛОГИЯ ИДЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ПО КЛАВИАТУРНОМУ ПОЧЕРКУ |
Abstract
PDF (Rus)
|
, |
|
No 1(13) (2007) |
ВЫБОР СТРАТЕГИИ ВОССТАНОВЛЕНИЯ РАБОТОСПОСОБНОСТИ КЛАСТЕРНОЙ ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЫ |
Abstract
PDF (Rus)
|
, , |
|
No 1(13) (2007) |
КРИТЕРИИ КЛАССИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ ПО ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ |
Abstract
PDF (Rus)
|
|
|
No 4(20) (2008) |
ФОРМАЛИЗАЦИЯ ОЦЕНКИ РИСКОВ В ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ |
Abstract
PDF (Rus)
|
, |
|
No 4(20) (2008) |
ОБ ОДНОМ ПОДХОДЕ К АВТОМАТИЗАЦИИ ПРОЦЕССА ОЦЕНКИ КАЧЕСТВА ПРОФИЛЕЙ ЗАЩИТЫ И ЗАДАНИЙ ПО БЕЗОПАСНОСТИ |
Abstract
PDF (Rus)
|
, , |
|
No 4(20) (2008) |
СТЕГАНОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ ЭНЕРГЕТИЧЕСКОЙ И СТРУКТУРНОЙ СКРЫТНОСТИ |
Abstract
PDF (Rus)
|
|
|
No 3(19) (2008) |
КРИТЕРИИ ОБЕСПЕЧЕНИЯ ПРАВОМОЧНОСТИ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА |
Abstract
PDF (Rus)
|
|
|
No 3(19) (2008) |
ОБ ОБНАРУЖЕНИИ КВАЗИПЕРИОДОВ В БИНАРНЫХ ПОСЛЕДОВАТЕЛЬНОСТЯХ |
Abstract
PDF (Rus)
|
|
|
No 3(19) (2008) |
РЕАЛИЗАЦИЯ ПАРАЛЛЕЛЬНЫХ ГЕНЕТИЧЕСКИХ АЛГОРИТМОВ СО СЛОЖНОЙ ЦЕЛЕВОЙ ФУНКЦИЕЙ НА ОСНОВЕ ТЕХНОЛОГИИ JAVA RMI И БИБЛИОТЕКИ JGAP |
Abstract
PDF (Rus)
|
|
|
No 2(18) (2008) |
СИСТЕМАТИЗАЦИЯ ИНФОРМАЦИОННЫХ ХАРАКТЕРИСТИК УЧЕБНОГО ТЕКСТА С ИСПОЛЬЗОВАНИЕМ МЕТОДА КЛАСТЕРНОГО АНАЛИЗА |
Abstract
PDF (Rus)
|
, |
|
No 2(18) (2008) |
СТЕГОСТОЙКОСТЬ КЛЮЧЕВЫХ СХЕМ СТЕГАНОГРАФИЧЕСКОГО ВСТРАИВАНИЯ ИНФОРМАЦИИ |
Abstract
PDF (Rus)
|
, , |
|
No 1(17) (2008) |
ОПРЕДЕЛЕНИЕ ТЕСТОВЫХ НАБОРОВ ДЛЯ ОБНАРУЖЕНИЯ НЕИСПРАВНОСТЕЙ АДРЕСНЫХ ЛИНИЙ ОЗУ |
Abstract
PDF (Rus)
|
, |
|
No 1(17) (2008) |
АППАРАТНО-ПРОГРАММНЫЕ СРЕДСТВА ПОДДЕРЖКИ НАДЕЖНОСТИ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ |
Abstract
PDF (Rus)
|
, , |
|
No 1(17) (2008) |
МОДЕЛЬ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА С УЧЕТОМ РИСКОВ ОСТАТОЧНЫХ УЯЗВИМОСТЕЙ |
Abstract
PDF (Rus)
|
|
|
No 1(17) (2008) |
МАТЕМАТИЧЕСКАЯ МОДЕЛЬ ПРАВОМОЧНОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ |
Abstract
PDF (Rus)
|
|
|
No 4(24) (2009) |
МАСКИРОВАНИЕ ИНФОРМАЦИИ НА ОСНОВЕ СМЕШИВАНИЯ СИГНАЛА СО СЛУЧАЙНОЙ И ПСЕВДОСЛУЧАЙНОЙ ПОСЛЕДОВАТЕЛЬНОСТЯМИ |
Abstract
PDF (Rus)
|
|
|
No 4(24) (2009) |
ФОРМАЛИЗАЦИЯ ОЦЕНКИ ЭФФЕКТИВНОСТИ СРЕДСТВ ОБЕСПЕЧЕНИЯ ПРАВОМОЧНОСТИ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ |
Abstract
PDF (Rus)
|
, |
|
No 3(23) (2009) |
АВТОМАТИЗАЦИЯ ПРОЦЕССА ОЦЕНКИ БЕЗОПАСНОСТИ ОБЪЕКТОВ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ |
Abstract
PDF (Rus)
|
, , , |
|
No 1(21) (2009) |
ОЦЕНКА НАДЕЖНОСТИ НАЗЕМНОГО СЕГМЕНТА БЕЛОРУССКОЙ КОСМИЧЕСКОЙ СИСТЕМЫ ДИСТАНЦИОННОГО ЗОНДИРОВАНИЯ ЗЕМЛИ |
Abstract
PDF (Rus)
|
, , , , |
|
No 1(21) (2009) |
СТОЙКОСТЬ ПИНГ-ПОНГ ПРОТОКОЛА С ТРИПЛЕТАМИ ГРИНБЕРГЕРА – ХОРНА – ЦАЙЛИНГЕРА К АТАКЕ С ИСПОЛЬЗОВАНИЕМ ВСПОМОГАТЕЛЬНЫХ КВАНТОВЫХ СИСТЕМ |
Abstract
PDF (Rus)
|
|
|
No 1(29) (2011) |
ХАРАКТЕРИСТИКИ АППАРАТНОЙ РЕАЛИЗАЦИИ НЕКОТОРЫХ СИММЕТРИЧНЫХ АЛГОРИТМОВ ШИФРОВАНИЯ |
Abstract
PDF (Rus)
|
, |
|
No 1(29) (2011) |
МОДИФИКАЦИЯ МЕТОДА ШИФРОВАНИЯ ДАННЫХ НА ОСНОВЕ ДИНАМИЧЕСКОГО ХАОСА |
Abstract
PDF (Rus)
|
, |
|
No 2(30) (2011) |
ФИЗИЧЕСКИ НЕКЛОНИРУЕМЫЕ ФУНКЦИИ |
Abstract
PDF (Rus)
|
, |
|
No 2(30) (2011) |
ОЦЕНКА ПОТЕРЬ КОНФИДЕНЦИАЛЬНОСТИ ПРИ НЕКЛАССИЧЕСКИХ СПОСОБАХ ФОРМИРОВАНИЯ КРИПТОГРАФИЧЕСКОГО КЛЮЧА |
Abstract
PDF (Rus)
|
, |
|
No 3 (2014) |
ANALYSIS OF THE CHARACTERISTICS OF INTERNATIONAL STANDARD ALGORITHMS «LIGHTWEIGHT CRYPTOGRAPHY» – ISO/IEC 29192-3:2012 |
Abstract
PDF (Rus)
|
A. S. Poljakov, V. E. Samsonov |
|
No 1 (2014) |
PROBABILISTIC MODEL OF MEMORY DYNAMICS OF MACLAREN – MARSAGLIA CRYPTOGRAFIC GENERATORS |
Abstract
PDF (Rus)
|
I. V. Berezhnoy, Yu. S. Kharin |
|
No 1 (2014) |
FEATURES OF OBFUSCATION OF VHDL-DESIGNS AND ITS COMPLEXITY EVALUATION METHODS |
Abstract
PDF (Rus)
|
V. V. Sergeichik, A. A. Ivaniuk |
|
No 1 (2016) |
ANALYSIS OF GRID-SYSTEMS INFORMATION SECURITY ASPECTS |
Abstract
PDF (Rus)
|
A. I. Trubei |
|
No 1 (2016) |
CONCEPTUAL MODELLING AND ORGANIZATION OF SECURITY MECHANISMS IN DISTRIBUTED SYSTEMS |
Abstract
PDF (Rus)
|
T. Galibus, V. Krasnoproshin |
|
No 3 (2013) |
INFORMATIVE DESCRIPTORS FOR STATISTICAL RECOGNITION OF CRYPTOGRAPHIC GENERATORS |
Abstract
PDF (Rus)
|
Yu. S. Kharin, V. Yu. Palukha |
|
No 4 (2013) |
EVALUATING TIME AND VOLUME CHARACTERISTICS OF HARDWARE IMPLEMENTATION OF CRYPTOGRAPHIC ALGORITHMS IN STANDARD STB 34.101.31–2011 |
Abstract
PDF (Rus)
|
A. S. Poljakov, V. E. Samsonov |
|
No 4 (2013) |
ON TESTING OF CRYPTOGRAPHYC GENERATORS OUTPUT SEQUENCES USING MARKOV CHAINS OF CONDITIONAL ORDER |
Abstract
PDF (Rus)
|
M. V. Maltsev, Yu. S. Kharin |
|
No 3 (2015) |
METHODOLOGICAL BACKGROUND OF EXPERT ESTIMATION OF INITIAL DATA COMPLETENESS AND QUALITY ACCORDING TO THE CERTIFIED INFORMATION SECURITY SYSTEM |
Abstract
PDF (Rus)
|
V. K. Fisenko, E. P. Maksimovich, A. B. Stepanyan, V. A. Dmitriev, D. S. Kim, T. S. Martinovich |
|
No 3 (2016) |
METHOD OF GENERATING COMMON CRYPTOGRAPHIC KEYS FOR LOOSLY COINCIDENT BINARY SEQUENCES |
Abstract
PDF (Rus)
|
V. L. Pivovarov, U. F. Holikau |
|
No 2 (2015) |
INFORMATION SECURITY RISK ASSESSMENT USING EXISTING LEGAL AND METHODOLOGICAL BASE |
Abstract
PDF (Rus)
|
A. I. Trubei |
|
No 1 (2015) |
A SURVEY OF HARDWARE WATERMARKING FOR PROGRAMMABLE LOGIC DEVICES PROTECTION |
Abstract
PDF (Rus)
|
V. V. Sergeichik, A. A. Ivaniuk |
|
No 1 (2015) |
HOMOMORPHIC ENCRYPTION: CLOUD COMPUTING SECURITY AND OTHER APPLICATIONS (A SURVEY) |
Abstract
PDF (Rus)
|
A. I. Trubei |
|
1 - 60 of 60 Items |
|