Калинин, Максим Олегович.
    Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде [Текст] = Simulation model of high performance network protection system built in a virtualized computing environment / М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 52-61 : граф., табл., схема. - Библиогр.: с. 61 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
виртуализированная среда -- виртуальные машины -- высокопроизводительные системы защиты -- вычислительные сети -- защита сетевого трафика -- распределенные вычислительные сети -- сетевая нагрузка (программирование) -- сетевой трафик -- сетевые системы защиты -- системы защиты (программирование)
Аннотация: Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.
A model system for the protection of network traffic based on a distributed computing network virtual machines. The results of the evaluation of optimal parameters virtualized network protection system and the types of algorithms network load balancing.


Доп.точки доступа:
Шенец, Николай Николаевич; Рыбин, Д. И.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шенец, Николай Николаевич.
    Система криптографических стандартов Республики Беларусь [Текст] = The system of cryptographic standards of the Republic of Belarus / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 77-80 : табл. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия--Беларусь

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- информационные системы -- криптографические стандарты -- криптографический алгоритм -- межгосударственное сотрудничество
Аннотация: Рассматриваются и анализируются криптографические стандарты Республики Беларусь. Показано, что имеющихся стандартов достаточно для обеспечения безопасности информационных систем. Подчеркивается значимость этих разработок в рамках межгосударственного сотрудничества Российской Федерации и Республики Беларусь.
Discusses and analyzes the cryptographic standards of the Republic of Belarus. It is shown that existing standards are sufficient to ensure the security of information systems. The importance of these developments in the framework of interstate cooperation between the Russian Federation and the Republic of Belarus.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шенец, Николай Николаевич.
    X-PACE: модифицированный протокол аутентификации на основе слабого пароля [Текст] = X-PACE: modified password authenticated connection establishment protocol / Н. Н. Шенец, Е. Е. Трухина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 106-112 : схемы. - Библиогр.: с. 112 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
X-PACE -- безопасность смарт-карт -- криптографические протоколы -- модифицированные пароли -- протокол аутентификации -- смарт-карты
Аннотация: Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт-карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X-PACE.


Доп.точки доступа:
Трухина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шенец, Николай Николаевич.
    Сравнительный анализ модулярных пороговых схем разделения секрета [Текст] = Comparative analysis of modular threshold secret sharing shemes / Н. Н. Шенец, И. В. Булатов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 91-101 : граф., табл. - Библиогр.: с. 101 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Галуа поле -- Шамира схема -- молекулярные схемы -- поле Галуа -- пороговые схемы (вычислительная техника) -- разделения секрета (вычислительная техника) -- схема Шамира
Аннотация: Рассматриваются модулярные пороговые схемы разделения секрета, в частности, схема Шамира и обобщенная модулярная схема в кольце многочленов от одной переменной над полем Галуа. Сравниваются различные качественные и количественные характеристики указанных схем, исследуются вопросы оптимальной реализации данных схем разделения секрета.


Доп.точки доступа:
Булатов, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шенец, Николай Николаевич.
    Аутентификация в динамических одноранговых сетях на основе гомоморфного разделения секрета [Текст] = Authentication in dynamic ad-hoc networks based on homomorphic secret sharing / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С. 56-67. - Библиогр.: с. 67 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ad-hoc сети -- Шамира схема -- гомоморфность -- протоколы аутентификации -- схема Шамира -- теории разделения секрета (вычислительная техника)
Аннотация: Предложен новый метод аутентификации и выработки общего ключа в ad-hoc сетях с использованием только проверяемого гомоморфного порогового разделения секрета в условиях отсутствия установленных защищенных каналов связи. Обоснована стойкость метода в стандартных предположениях к модели активного нарушителя, представленного коалицией, состоящей из предпорогового числа узлов сети. В модели пассивного нарушителя предлагаемый метод безусловно стойкий.
In this work a new authentication and key establishment method in ad-hoc networks without secure channels, which is used only verifiable homomorphic secret sharing, is presented. The security of the method in standard assumptions to active adversary model which includes pre-threshold number of the network nodes is proven. In the passive adversary model this method provides perfect security.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)