Материалов:
1 005 021

Репозиториев:
30

Авторов:
761 409

По вашему запросу найдено документов: 793

Страница 9 из 80

Пропозициональное кодирование прямых и обратных раундовых преобразований в атаках на некоторые блочные шифрыОписывается атака на блочные шифры, основанная на известной концепции «встреча посередине». В

Защита удаленного доступа к серверу от атаки методом «грубой силы»Рассмотрена атака методом «грубой силы». Произведена оценка факторов риска атаки. Рассмотрены

Разработка защиты компьютерной сети от угроз из внешней среды DDoS-атака продолжалась 13,3 дней [6][1].

Аргументация и риск продиктована современным развитием логики аргументации, где главным отношением является атака одного аргумента

Верификация диктора по голосу на базе метода динамического искажения времени злоумышленников, направленный на разработку атак по их взлому. Наиболее часто применяемой является атака

Разностно-линейные атаки различения на блочные шифрыВведён класс разностно-линейных атак различения на блочные шифры. Построена атака (названная

Сравнительный анализ устойчивости методов стеганографических преобразований к различным методам стегоанализа методов стегоанализа: Regular-Singular (RS), Sample Pair Analysis (SPA) и атака χ2, и несколько методов

Комплексное восстановительное лечение больных хроническим бескаменным пиелонефритом исследованиях. Атака необструктивного пиелонефрита встречалась в 6,1% наблюдений.

Комбинированное формирование криптографического ключа с помощью синхронизируемых искусственных нейронных сетей секрета. На первом этапе рассмотрена атака «отложенный перебор». Для нейтрализации данной атаки

Поиск линеаризующих множеств в алгебраическом криптоанализе как задача псевдобулевой оптимизации генераторов. В частности, для известного генератора A5/1 построена атака с оценкой трудоёмкости в 4,5 раз ниже

Страница 9 из 80