Защита криптографических устройств алгебраическими кодами обнаружения манипуляций частично передает информацию противнику. Модель предполагает, что
злоумышленник вычислительно неограничен
Исследование экранирования радиозакладных устройств
(радиомикрофонов),
злоумышленник должен обеспечить максимальную визуальную
скрытность установки
Внешний активный аудит безопасности корпоративной сети искусственно ставится именно в те условия, в которых работает
злоумышленник, – ему предоставляется только та
Способ мультибиометрической аутентификации с нулевым разглашением особенно актуально, поскольку
злоумышленник потенциально может завладеть данными одновременно о нескольких
Защита информации в сетях PON сетевые блоки (ONU), подключенные к сети.
Злоумышленник после некоторых манипуляций с
Имитация атак в беспроводных сенсорных сетях: построение эксперимента и анализ результатов которой
злоумышленник создает нелегитимный канал связи между удаленными узлами, что приводит к нарушению