Path-quality monitoring in the presence of adversaries
Edge networks connected to the Internet need effective monitoring techniques to drive
routing decisions and detect violations of Service Level Agreements (SLAs). However …
routing decisions and detect violations of Service Level Agreements (SLAs). However …
[HTML][HTML] Development of a modified UMAC Algorithm based on crypto-code constructions
The development of computer technology has determined the vector for the expansion of
services based on the Internet and" G" technologies. The main requirements for modern …
services based on the Internet and" G" technologies. The main requirements for modern …
Path-quality monitoring in the presence of adversaries: The secure sketch protocols
Edge networks connected to the Internet need effective monitoring techniques to inform
routing decisions and detect violations of Service Level Agreements (SLAs). However …
routing decisions and detect violations of Service Level Agreements (SLAs). However …
[PDF][PDF] Аналіз методів побудови кодів автентифікації повідомлень
ОВ Сєвєрінов, ОЮ Іохов, ОС Жученко… - Системи обробки …, 2006 - irbis-nbuv.gov.ua
Постановка проблеми. Досвід локальних конфліктів останніх двох десятиріч та
проведений аналіз якісних характеристик сучасних систем управління і зв'язку свідчить …
проведений аналіз якісних характеристик сучасних систем управління і зв'язку свідчить …
[PDF][PDF] МЕТОДЫ И СРЕДСТВА УНИВЕРСАЛЬНОГО ХЕШИРОВАНИЯ ПО АЛГЕБРАИЧЕСКИМ КРИВЫМ СУДЗУКИ
ЕВ КОТУХ - nure.ua
Необходимость защиты информации в информационнотелекоммуникационных
системах закреплена в Законах Украины «О защите персональных данных»[1],«Об …
системах закреплена в Законах Украины «О защите персональных данных»[1],«Об …
Методи, системи і засоби інформації з гарантованим рівнем стійкості та підвищеною швидкодією
ГЗ Халімов, ТО Гріненко - 2017 - openarchive.nure.ua
Анотація У звіті містяться узагальнені результати виконання третього етапу НДР
«Методи, системи і засоби криптографічного захисту інформації з гарантованим …
«Методи, системи і засоби криптографічного захисту інформації з гарантованим …
Звіт про науково-дослідну роботу№ 295. Методи, системи і засоби інформації з гарантованим рівнем стійкості та підвищеною швидкодією
ГЗ Халімов, ТО Гріненко - 2017 - openarchive.nure.ua
Анотація У звіті містяться узагальнені результати виконання третього етапу НДР
«Методи, системи і засоби криптографічного захисту інформації з гарантованим …
«Методи, системи і засоби криптографічного захисту інформації з гарантованим …
Звіт про науково-дослідну роботу№ 275 Анализ состояния, определение направлений развития, стандартизация, усовершенствование, разработка и …
ИД Горбенко, ГЗ Халимов - 2014 - openarchive.nure.ua
Анотація Разработанные методы синтеза и анализа перспективных национальных
стандартов функции хеширования, блочного симметричного шифра (преобразования) …
стандартов функции хеширования, блочного симметричного шифра (преобразования) …
Анализ состояния, определение направлений развития, стандартизация, усовершенствование, разработка и внедрение криптографических систем, включая …
ИД Горбенко, ГЗ Халимов - 2014 - openarchive.nure.ua
Анотація Разработанные методы синтеза и анализа перспективных национальных
стандартов функции хеширования, блочного симметричного шифра (преобразования) …
стандартов функции хеширования, блочного симметричного шифра (преобразования) …
[PDF][PDF] Результати статистичного тестування безпеки та продуктивності ґеш-алгоритмів конкурсу ґеш-функцій SHA-3
Одним з перспективних напрямків розвитку теорії та методів забезпечення цілісності та
автентичності інформації є криптографічні контрольні суми, які були запропоновані в …
автентичності інформації є криптографічні контрольні суми, які були запропоновані в …