МОДЕЛИРОВАНИЕ НА ЭТАПЕ ОЦЕНКИ БЕЗОПАСНОСТИ ШИФРАТОРОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ. Modeling in stages otsenki shyfratorov konfydentsyalnoy security of information

dc.contributor.authorГулак, Г. Н.
dc.date.accessioned2017-10-06T07:47:48Z
dc.date.available2017-10-06T07:47:48Z
dc.date.issued2011
dc.description.abstractУ статті розглядаються моделі, що використовуються під час проведення експертизи шифротехніки. Запропоновано уточнені моделі порушника безпеки, шифратора як електронного пристрою з відмовами.В статье рассматриваются модели, используемые при проведении экспертизы шифротехники. Предложены уточненные модели нарушителя безопасности, шифратора как электронного средства с отказами.In article the models used at carrying out of examination cryptotechni.cs are considered. The specified models of the safety infringer, an encoder as electronic means with refusals are offered.uk_UA
dc.identifier.urihttp://elar.naiau.kiev.ua/jspui/handle/123456789/2192
dc.language.isouk_UAuk_UA
dc.subjectшифраторuk_UA
dc.subjectмодельuk_UA
dc.subjectекспертизаuk_UA
dc.subjectбезпекаuk_UA
dc.subjectшифраторuk_UA
dc.subjectмодельuk_UA
dc.subjectэкспертизаuk_UA
dc.subjectбезопасностьuk_UA
dc.subjectencryptoruk_UA
dc.subjectmodeluk_UA
dc.subjectevaluationuk_UA
dc.subjectsafetyuk_UA
dc.titleМОДЕЛИРОВАНИЕ НА ЭТАПЕ ОЦЕНКИ БЕЗОПАСНОСТИ ШИФРАТОРОВ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ. Modeling in stages otsenki shyfratorov konfydentsyalnoy security of informationuk_UA
dc.typeArticleuk_UA
local.udk004.681.3uk_UA
local.vidІнші твори наукового, науково-правктичного, навчального, навчально-методичного, довідкового та іншого характеру.uk_UA
Files
Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Гулак Г. Н..pdf
Size:
1.63 MB
Format:
Adobe Portable Document Format
Description:
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: