Карта сайта Обратная связь
ИТ-консалтинг Имитационное моделирование Компьютерные технологии Програмное обеспечение Антивирусные программы Защита информации История развития Internet
 
 



Защита информации

 Метод парольной защиты 04-07-2017
Законность запроса пользователя определяется по па¬ролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль может стать объектом хищения, пере¬хвата, перебора, угадывания.
Прочитано: 518 раз / Кол-во комментариев: Читать далее

 Шифрование дисков 03-07-2017
Зашифрованный диск – это файл-контейнер, внутри которого могут находиться любые другие файлы или программы (они могут быть установлены и запущены прямо из этого зашифрованного файла). Этот диск доступен только после ввода пароля к файлу-контейнеру – тогда на компьютере появляется еще один диск, опознаваемый системой как логический и работа с которым не отличается от работы с любым другим диском.
Прочитано: 849 раз / Кол-во комментариев: Читать далее

 Квантовая криптография 02-07-2017
Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Возможность построения квантовых компьютеров и систем связи подтверждается современными теоретическими и экспериментальными исследованиями.
Прочитано: 1375 раз / Кол-во комментариев: Читать далее

 Электронная подпись 01-07-2017
В чем со¬сто¬ит про¬бле¬ма ау¬тен¬ти¬фи¬ка¬ции дан¬ных?
Прочитано: 598 раз / Кол-во комментариев: Читать далее

 Криптосистема Эль-Гамаля 30-06-2017
Данная система является альтернативой RSA и при равном значении ключа обеспечивает ту же криптостойкость .
Прочитано: 529 раз / Кол-во комментариев: Читать далее

 Системы с открытым ключом 29-06-2017
Как бы ни бы¬ли слож¬ны и на¬деж¬ны крип¬то¬гра¬фи¬че¬ские сис¬те¬мы - их сла¬бое ме¬ст при прак¬ти¬че¬ской реа¬ли¬за¬ции - про¬блема рас¬пре¬де¬ле¬ния клю-чей. Для то¬го, что¬бы был воз¬мо¬жен об¬мен кон¬фи¬ден¬ци¬аль¬ной ин¬фор¬ма¬ци-ей ме¬ж¬ду дву¬мя субъ¬ек¬та¬ми ИС, ключ дол¬жен быть сге¬не¬ри¬ро¬ван од¬ним из них, а за¬тем ка¬ким-то об¬ра¬зом опять же в кон¬фи¬ден¬ци¬аль¬ном по¬ряд¬ке пе-ре¬дан дру¬го¬му.
Прочитано: 1718 раз / Кол-во комментариев: Читать далее

 Гаммирование 28-06-2017
Гам¬ми¬ро¬ва¬ние яв¬ля¬ет¬ся так¬же ши¬ро¬ко при¬ме¬няе¬мым крип¬то¬гра¬фи¬че-ским пре¬об¬ра¬зо¬ва¬ни¬ем.
Прочитано: 486 раз / Кол-во комментариев: Читать далее

 Криптографические методы 27-06-2017
Про¬бле¬ма за¬щи¬ты ин¬фор¬ма¬ции пу¬тем ее пре¬об¬ра¬зо¬ва¬ния, исключающего ее про¬чте¬ние по¬сто¬рон¬ним ли¬цом вол¬но¬ва¬ла че¬ло¬ве¬че¬ский ум с дав¬них вре¬мен. История криптографии - ровесница истории человеческого языка.
Прочитано: 710 раз / Кол-во комментариев: Читать далее

1 2 3 4 5 6


Новости:•  Французы соединили мультиконтактный дисплей с 3D
Экран-стол, который демонстрирует трехмерное изображение объектов и позволяет взаимодействовать с ними, создали Жан-Баптист де ла Ривьер (Jean-Baptiste de la Rivière) и его коллеги из компании Immersion.

•  O чем опасно писать в Интернете
Скандал с блогером Олегом Шинкаренко, с которым СБУ провела воспитательную беседу, заставил задуматься — что можно писать в блоге.

•  В России решат судьбу связи 4G
Российская Государственная комиссия по радиочастотам (ГКРЧ) предложила выделить под сети четвертого поколения стандарта LTE частоты от 2,5 до 2,7 гигагерца. Указанный диапазон частот в настоящее время предоставлен под размещение сервисов цифрового телевидения формата MMDS. Частотный ресурс был выделен несколько лет назад региональным компаниям для запуска вещания, однако сейчас практически не используется ими.


Rambler's Top100