Материалов:
1 005 021

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 796

Страница 5 из 80

Атака на синхронизируемые искусственные нейронные сети, формирующие общий секрет, методом отложенного перебора общего криптографического ключа, а также атака методом отложенного перебора на эти сети с целью

О модификации алгоритма MD5атака

ИМИДЖ РОССИИ В КОНТЕКСТЕ ГРУЗИНО-ОСЕТИНСКОГО КОНФЛИКТАинформационная атака

УПРАВЛЕНИЕ РЕПУТАЦИЕЙ И МАНИПУЛИРОВАНИЕ ОБЩЕСТВЕННЫМ МНЕНИЕМ НА ПРИМЕРЕ ДОЛГОСРОЧНОЙ, СРЕДНЕСРОЧНОЙ И КРАТКОСРОЧНОЙ АТАКИ НА БИЗНЕСинформационная атака

Матрица переходных вероятностей разностей 8-раундовой схемы Луби-Ракоффатака различения

О свойстве неподделываемости схемы подписи вслепую Шаума-ПедерсенаROS-атака

Метрики для обнаружения DDoS-атакDDoS-атака

Атака различения на один режим работы блочных шифров при наличии у нарушителя доступа к квантовому оракулу условиях наличия у нарушителя доступа к квантовому оракулу. В рамках данной модели предложена атака

Атака с переустановкой ключа (krack)Атака с переустановкой ключа (krack)

Атака отравления протоколов LLMNR/ NTB-NS и противодействие ейАтака отравления протоколов LLMNR/ NTB-NS и противодействие ей

Страница 5 из 80