Показати простий запис статті
dc.contributor.author |
Задирака, В.К. |
|
dc.contributor.author |
Кудин, А.М. |
|
dc.date.accessioned |
2014-03-07T16:16:51Z |
|
dc.date.available |
2014-03-07T16:16:51Z |
|
dc.date.issued |
2012 |
|
dc.identifier.citation |
Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий / В.К. Задирака, А.М. Кудин // Штучний інтелект. — 2012. — № 3. — С. 438-444. — Бібліогр.: 15 назв. — рос. |
uk_UA |
dc.identifier.issn |
1561-5359 |
|
dc.identifier.uri |
http://dspace.nbuv.gov.ua/handle/123456789/57304 |
|
dc.description.abstract |
Появление и развитие облачных вычислений определяет новые постановки задач при построении систем защиты информации. Одной из открытых проблем является проблема оценки стойкости криптографических и стеганографических систем, использующихся в облаках, к атакам на реализацию. Существующие методики оценки не в полной мере позволяют решать эту задачу, поэтому в статье предлагается новый метод оценки стойкости к атакам на реализацию, основанный на использовании общей теории оптимальных
алгоритмов. Приводятся примеры оценки стойкости к временным атакам на основе предложенного подхода. |
uk_UA |
dc.description.abstract |
Поява та розвиток хмарних обчислень визначає нові постановки задач при побудові систем захисту інформації. Однією з відкритих проблем є проблема оцінки стійкості криптографічних та стеганографічних систем, які використовуються у «хмарах», до атак на реалізацію. Існуючі методики оцінки не повною мірою дозволяють вирішувати цю задачу, тому у статті запропонований новий метод оцінки стійкості до атак на реалізацію, заснований на загальній теорії оптимальних алгоритмів. Наводяться приклади оцінки стійкості до часових атак на базі запропонованого підходу. |
uk_UA |
dc.description.abstract |
The new problems of creation information security systems appeared due to development of cloud computing. One open problem is estimation security of cryptosystems and stegosystems to side-channel attacks. This problem is not solved the existing methods in full. New method based on general theory of optimal algorithms for solving this problem is proposed. Authors makes an examples of estimation security based on this method to timing attacks. |
uk_UA |
dc.language.iso |
ru |
uk_UA |
dc.publisher |
Інститут проблем штучного інтелекту МОН України та НАН України |
uk_UA |
dc.relation.ispartof |
Штучний інтелект |
|
dc.subject |
Нейронные сети и нейросетевые технологии. Информационная безопасность ИС |
uk_UA |
dc.title |
Особенности реализации криптографических и стеганографических систем по принципу облачных вычислительных технологий |
uk_UA |
dc.title.alternative |
Особливості реалізації криптографічних та стеганографічних систем за принципом хмарних обчислювальних технологій |
uk_UA |
dc.title.alternative |
Features of the Implementation of Cryptosystems and Stegosystems Based on Clouds Computing |
uk_UA |
dc.type |
Article |
uk_UA |
dc.status |
published earlier |
uk_UA |
dc.identifier.udc |
681.3:519.72:003.26 |
|
dc.date.updated |
2012 |
|
Файли у цій статті
Ця стаття з'являється у наступних колекціях
Показати простий запис статті