Защита удаленного доступа к серверу от атаки методом «грубой силы»Горбуль, Р. М.,
Трофименко, Д. Д.,
Алиханов, Ф.,
Harbul, R. M.,
Trafimenka, D. D.,
Alihanov, F. Рассмотрена
атака методом «грубой силы». Произведена оценка факторов риска атаки. Рассмотрены
Аргументация и риск продиктована современным развитием логики аргументации, где главным отношением является
атака одного аргумента
Верификация диктора по голосу на базе метода динамического искажения времени злоумышленников, направленный на разработку атак по их взлому.
Наиболее часто применяемой является
атака Разностно-линейные атаки различения на блочные шифрыВведён класс разностно-линейных атак различения на блочные шифры. Построена
атака (названная
Поиск линеаризующих множеств в алгебраическом криптоанализе как задача псевдобулевой оптимизации генераторов. В частности, для известного генератора A5/1 построена
атака с оценкой трудоёмкости в 4,5 раз ниже