Бази даних


Наукова періодика України - результати пошуку


Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Повнотекстовий пошук
 Знайдено в інших БД:Книжкові видання та компакт-диски (10)Реферативна база даних (44)
Список видань за алфавітом назв:
A  B  C  D  E  F  G  H  I  J  L  M  N  O  P  R  S  T  U  V  W  
А  Б  В  Г  Ґ  Д  Е  Є  Ж  З  И  І  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  

Авторський покажчик    Покажчик назв публікацій



Пошуковий запит: (<.>A=Евсеев С$<.>)
Загальна кількість знайдених документів : 32
Представлено документи з 1 до 20
...
1.

Король А. Г. 
Разработка модели и метода каскадного формирования мас с использованием модулярных преобразований [Електронний ресурс] / А. Г. Король, Л. Т. Пархуць, С. П. Евсеев // Захист інформації. - 2013. - т. 15, № 3. - С. 186-196. - Режим доступу: http://nbuv.gov.ua/UJRN/Zi_2013_15_3_3
Для построения МАС-кодов, удовлетворяющих коллизионных свойствам универсальных хеш-функций, используются алгоритмы с модулярными преобразованиями, обеспечивающие доказуемо стойкое хеширование информации. Недостатками таких алгоритмов является высокая вычислительная сложность и низкая скорость формирования хеш-кодов, что существенно снижает область их применения. Обоснован выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, предлагается модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный метод каскадного формирования МАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия формирования хеш-кода.
Попередній перегляд:   Завантажити - 615.301 Kb    Зміст випуску    Реферативна БД     Цитування
2.

Король О. Г. 
Исследование статистических коллизионных свойств МАС-кодов аутентичности данных и обоснование предложений по их совершенствованию [Електронний ресурс] / О. Г. Король, С. П. Евсеев, Д. С. Захаров // Системи обробки інформації. - 2012. - Вип. 8. - С. 94-101. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_8_25
Попередній перегляд:   Завантажити - 561.291 Kb    Зміст випуску     Цитування
3.

Кузнецов А. А. 
Симметричные криптосистемы с использованием эллиптических кодов [Електронний ресурс] / А. А. Кузнецов, В. Н. Лысенко, С. П. Евсеев // Радіоелектронні і комп’ютерні системи. - 2004. - № 4. - С. 31–35. - Режим доступу: http://nbuv.gov.ua/UJRN/recs_2004_4_7
Рассмотрены криптосистемы с использованием алгебраических кодов. Предложены симметричные теоретико-кодовые схемы на модифицированных эллиптических кодах. Получены аналитические выражения, связывающие параметры модифицированных эллиптических кодов и симметричных криптосхем на их основе.
Попередній перегляд:   Завантажити - 280.22 Kb    Зміст випуску    Реферативна БД     Цитування
4.

Король О. Г. 
Исследование свойств модулярных преобразований и методов хеширования информации на их основе [Електронний ресурс] / О. Г. Король, Л. Т. Пархуць, С. П. Евсеев // Системи обробки інформації. - 2013. - Вип. 4. - С. 106-110. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_4_26
Исследованы свойства модулярных преобразований и построенных на их основе методов бесключевого хеширования информации (MASH-1 и MASH-2), а также методов ключевого хеширования, построенных на основе алгоритмов MASH-1 и MASH-2 при смене вектора инициализации в качестве секретных ключевых данных. Исследованы различные виды цикловых функций в схеме итеративного хеширования, построенные с использованием модулярных преобразований, задача инвертирования которых эквивалентна решению одной из известных теоретико-сложностных задач.
Попередній перегляд:   Завантажити - 310.71 Kb    Зміст випуску    Реферативна БД     Цитування
5.

Кузнецов А. А. 
Исследование коллизионных свойств кодов аутентификации сообщений UMAC [Електронний ресурс] / А. А. Кузнецов, О. Г. Король, С. П. Евсеев // Прикладная радиоэлектроника. - 2012. - Т. 11, № 2. - С. 171-183. - Режим доступу: http://nbuv.gov.ua/UJRN/Prre_2012_11_2_10
Попередній перегляд:   Завантажити - 328.009 Kb    Зміст випуску     Цитування
6.

Евсеев С. П. 
Усовершенствованный алгоритм UMAC на основе модулярных преобразований [Електронний ресурс] / С. П. Евсеев, О. Г. Король, В. В. Огурцов // Восточно-Европейский журнал передовых технологий. - 2014. - № 1(9). - С. 16-23. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2014_1(9)__4
Обоснован выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования. Предложена модель и метод формирования кодов контроля целостности и аутентичности данных на основе модулярных преобразований, алгоритм снижения вычислительной сложности реализации схем хеширования с использованием цикловых функций. Разработанный усовершенствованный алгоритм UМАС обеспечивает требуемые показатели коллизионных свойств универсального хеширования, доказуемый уровень стойкости и высокие показатели быстродействия.
Попередній перегляд:   Завантажити - 542.36 Kb    Зміст випуску    Реферативна БД     Цитування
7.

Король О. Г. 
Обоснование выбора цикловой функции для итеративного хеширования информации [Електронний ресурс] / О. Г. Король, Л. Т. Пархуць, С. П. Евсеев // Системи обробки інформації. - 2013. - Вип. 6. - С. 189-193. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2013_6_39
Обоснован выбор цикловых функций в схеме доказуемо стойкого ключевого универсального хеширования, разработаны алгоритмы итеративного ключевого хеширования доказуемой стойкости на основе использования модулярных преобразований.
Попередній перегляд:   Завантажити - 351.603 Kb    Зміст випуску    Реферативна БД     Цитування
8.

Король О. Г. 
Метод универсального хеширования на основе модулярных преобразований [Електронний ресурс] / О. Г. Король, С. П. Евсеев // Системи обробки інформації. - 2011. - Вип. 7. - С. 131-132. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2011_7_61
Попередній перегляд:   Завантажити - 253.343 Kb    Зміст випуску     Цитування
9.

Кузнецов А. А. 
Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях [Електронний ресурс] / А. А. Кузнецов, С. П. Евсеев, Б. П. Томашевский, Ю. И. Жмурко // Збірник наукових праць Харківського університету Повітряних сил. - 2007. - Вип. 2. - С. 102-111. - Режим доступу: http://nbuv.gov.ua/UJRN/ZKhUPS_2007_2_30
Исследованы протоколы защиты информации в компьютерных сетях. Проанализированы перспективные направления развития криптографических преобразований для обеспечения конфиденциальности, аутентификации и целостности информации.
Попередній перегляд:   Завантажити - 588.842 Kb    Зміст випуску    Реферативна БД     Цитування
10.

Кузнецов А. А. 
Исследование стойкости к взлому противником каскадных теоретико-кодовых схем [Електронний ресурс] / А. А. Кузнецов, В. И. Грабчак, С. П. Евсеев // Системи обробки інформації. - 2006. - Вип. 1. - С. 88-93. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2006_1_17
Попередній перегляд:   Завантажити - 348.262 Kb    Зміст випуску     Цитування
11.

Кузнецов А. А. 
Результаты статистического тестирования безопасности каскадных теоретико-кодовых схем [Електронний ресурс] / А. А. Кузнецов, В. И. Грабчак, С. П. Евсеев // Системи обробки інформації. - 2006. - Вип. 8. - С. 106-108. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2006_8_25
Попередній перегляд:   Завантажити - 430.461 Kb    Зміст випуску     Цитування
12.

Евсеев С. П. 
Несимметричные криптосистемы на эллиптических кодах для каналов с автоматическим переспросом [Електронний ресурс] / С. П. Евсеев // Системи обробки інформації. - 2007. - Вип. 5. - С. 134-137. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2007_5_33
Рассмотрены криптосистемы, построенные с использованием алгебраических блоковых кодов, стойкость которых обоснована сложностью декодирования случайного кода. Предложены криптосистемы на эллиптических кодах для каналов с автоматическим переспросом.
Попередній перегляд:   Завантажити - 467.729 Kb    Зміст випуску    Реферативна БД     Цитування
13.

Евсеев С. П. 
Защита персональных данных [Електронний ресурс] / С. П. Евсеев, Э. А. Линд, О. Г. Король, О. М. Носик // Системи обробки інформації. - 2012. - Вип. 4(1). - С. 108-117. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2012_1_4_27
Рассмотрены основные законодательные акты о защите персональных данных стран Евросоюза, США и стран постсоветского пространства. Проведен анализ основных требований, выдвигаемых к программным и аппаратно-программным средствам защиты персональных данных.
Попередній перегляд:   Завантажити - 705.583 Kb    Зміст випуску    Реферативна БД     Цитування
14.

Евсеев С. П. 
Криптографическое преобразование информации в кодовых криптосистемах на эллиптических кодах для каналов с автоматическим переспросом [Електронний ресурс] / С. П. Евсеев // Системи обробки інформації. - 2007. - Вип. 8. - С. 29-32. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2007_8_10
Исследованы кодовые криптосистемы на эллиптических кодах. Разработаны алгоритмы несимметричного криптографического преобразования информации для каналов с автоматическим переспросом.
Попередній перегляд:   Завантажити - 455.262 Kb    Зміст випуску    Реферативна БД     Цитування
15.

Кузнецов А. А. 
Симметричные криптосистемы с использованием модифицированных эллиптических кодов [Електронний ресурс] / А. А. Кузнецов, С. П. Евсеев, С. В. Родионов, В. Е. Житник, И. Е. Кужель // Системи обробки інформації. - 2005. - Вип. 3. - С. 190-197. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2005_3_29
Рассмотрены криптосистемы с использованием алгебраических кодов. Предложены симметричные теоретико-кодовые схемы на модифицированных эллиптических кодах. Получены аналитические выражения, связывающие параметры модифицированных эллиптических кодов и симметричных криптосхем на их основе.
Попередній перегляд:   Завантажити - 305.865 Kb    Зміст випуску    Реферативна БД     Цитування
16.

Кузнецов А. А. 
Обеспечение безопасности и помехоустойчивости каналов управления тактического звена рв св на основе эллиптических кодов [Електронний ресурс] / А. А. Кузнецов, С. П. Евсеев, С. В. Родионов, А. А. Остренко // Системи обробки інформації. - 2005. - Вип. 5. - С. 57-61. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2005_5_13
Предложен эффективный способ обеспечения безопасности и помехоустойчивости каналов управления тактического звена РВ СВ на основе использования симметричных криптосистем на эллиптических кодах.
Попередній перегляд:   Завантажити - 302.601 Kb    Зміст випуску    Реферативна БД     Цитування
17.

Евсеев С. П. 
Алгоритм мониторингу метода двухфакторной аутентификации на основе системы РassWindow [Електронний ресурс] / С. П. Евсеев, В. Г. Абдуллаев // Восточно-Европейский журнал передовых технологий. - 2015. - № 2(2). - С. 9-16. - Режим доступу: http://nbuv.gov.ua/UJRN/Vejpte_2015_2(2)__3
Попередній перегляд:   Завантажити - 1.433 Mb    Зміст випуску     Цитування
18.

Евсеев С. П. 
Построение схемы двухфакторной аутентификации на основе использования крипто-кодовых схем [Електронний ресурс] / С. П. Евсеев, Б. П. Томашевский, В. В. Огурцов, Т. А. Свердло // Системи обробки інформації. - 2015. - Вип. 4. - С. 96-104. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2015_4_22
Рассмотрены основные принципы построения крипто-кодовых схем Мак-Элиса и Нидеррайтера. Проведен анализ различных систем двухфакторной аутентификации, их противостояние различным видам атак. Предложена схема двухфакторной аутентификации на основе использования криптокодовых схем Мак-Элиса и Нидеррайтера с целью повышения криптостойкости формируемого аутентификатора в схеме двухфакторной аутентификации.
Попередній перегляд:   Завантажити - 444.875 Kb    Зміст випуску    Реферативна БД     Цитування
19.

Евсеев С. П. 
Анализ угроз и механизмов защиты во внутриплатежных системах коммерческого банка [Електронний ресурс] / С. П. Евсеев, О. Г. Король, Н. С. Суханова // Сучасна спеціальна техніка. - 2011. - № 1. - С. 49-60. - Режим доступу: http://nbuv.gov.ua/UJRN/sstt_2011_1_10
Попередній перегляд:   Завантажити - 2.642 Mb    Зміст випуску     Цитування
20.

Евсеев С. П. 
Усовершенствование метода двухфакторной аутентификации на основе использования модифицированных крипто-кодовых схем [Електронний ресурс] / С. П. Евсеев, В. Г. Абдуллаев, Ж. Ф. Агазаде, В. С. Аббасова // Системи обробки інформації. - 2016. - Вип. 9. - С. 132-144. - Режим доступу: http://nbuv.gov.ua/UJRN/soi_2016_9_29
Рассмотрена классификация методов двухфакторной аутентификации, основные достоинства и недостатки методов. Предложена схема двухфакторной аутентификации на основе SMS-сообщений с использованием модифицированной крипто-кодовой схемы Мак-Элиса и Нидеррайтера, методика оценки рисков использования методов двухфакторной аутентификации, рассмотрены практические алгоритмы построения несимметричных крипто-кодовых систем.
Попередній перегляд:   Завантажити - 939.665 Kb    Зміст випуску    Реферативна БД     Цитування
...
 
Відділ наукової організації електронних інформаційних ресурсів
Пам`ятка користувача

Всі права захищені © Національна бібліотека України імені В. І. Вернадського