ПОДХОД К ПОСТРОЕНИЮ МОДЕЛИ ЗАЩИТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА*
Ключевые слова:
математическое моделирование, теория автоматического управления, защита информацииАннотация
Представлены основные задачи, которые необходимо решить при построении модели защиты автоматизированной системы от несанкционированного доступа. Формулируется часть задания для разработки программного обеспечения, необходимого для решения одной из поставленных задач.Библиографические ссылки
Hashizume Naoki, Momose Fumiyuki, Chao Jinhui. On Implementation of GHS Attack against Elliptic Curve Cryptosystems over Cubic Extension Fields of Odd Characteristics. - 2008.
Brown Daniel R. L. The Encrypted Elliptic Curve Hash. - 2008.
Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы / А. А. Болотов [и др.]. - М. : КомКнига, 2006. - 328 с.
Загрузки
Опубликован
15.12.2011
Как цитировать
Карпова, О. О., Кротов, Л. Н., Кротова, Е. Л., & Осипович, А. Э. (2011). ПОДХОД К ПОСТРОЕНИЮ МОДЕЛИ ЗАЩИТЫ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА*. Вестник ИжГТУ имени М.Т. Калашникова, (4), 148–149. извлечено от https://izdat.istu.ru/index.php/vestnik/article/view/2634
Выпуск
Раздел
Статьи