Категорія:Статті конкурсу «Пишемо про інформаційну безпеку»
Перейти до навігації
Перейти до пошуку
Сторінки в категорії «Статті конкурсу «Пишемо про інформаційну безпеку»»
Показано 200 сторінок цієї категорії (із 445).
(попередня сторінка) (наступна сторінка)А
- Обговорення:Абрахам Сінков
- Обговорення:Авраам Лемпель
- Обговорення:Агнес Дріскол
- Обговорення:Александер Фрейзер
- Обговорення:Алістер Денністон
- Обговорення:Американська асоціація криптограм
- Обговорення:Амір Таакі
- Обговорення:Андрей Бродер
- Обговорення:Апаратне повне шифрування диска
- Обговорення:Апаратне шифрування
- Обговорення:Апаратний троян
- Обговорення:Апаратні засоби захисту інформаційних систем
- Обговорення:Аркуші Зигальського
- Обговорення:Артур Шербіус
- Обговорення:Археологія даних
- Обговорення:Атака на ГПВЧ
- Обговорення:Атака повернення в бібліотеку
- Обговорення:Атака повторного відтворення
- Обговорення:Атака Сивілли
- Обговорення:Атака Pass-the-hash
- Обговорення:Атака TCP Reset
- Обговорення:Атаки канального рівня
- Обговорення:Аудит інформаційної безпеки
- Обговорення:Аудіо-скремблер
Б
- Обговорення:Багатофакторна автентифікація
- Обговорення:Барт Пренель
- Обговорення:Безпека в бездротових системах самоорганізованих мережах
- Обговорення:Безпека в мережах WiMAX
- Обговорення:Безпека грід-систем
- Обговорення:Безпека доступу до пам'яті
- Обговорення:Безпека інтернету речей
- Обговорення:Безпека прикладних програм
- Обговорення:Безпека через неясність
- Обговорення:Безпека як послуга
- Обговорення:Безпека GSM
- Обговорення:Безпечне кодування
- Обговорення:Біграми
- Обговорення:Білий капелюх
- Обговорення:Борис Гагелін
- Обговорення:Британська мережа кібербезпеки
- Обговорення:Бруно Бухбергер
В
- Обговорення:Верифікація підпису
- Обговорення:Вернер Кох
- Обговорення:Вибіркове керування доступом
- Обговорення:Викриття масового стеження у 2013 році
- Обговорення:Виявлення аномалій у мережевій поведінці
- Обговорення:Віддалені мережеві атаки
- Обговорення:Відстань єдиності
- Обговорення:Військова криптографія
- Обговорення:Військово-кібернетичні операції КНР
- Обговорення:Військово-кібернетичні операції США
- Обговорення:Вільям Монтгомері
- Обговорення:Вінсент Реймен
- Обговорення:Вітфілд Діффі
- Обговорення:Вразливість нульового дня
Г
Д
- Обговорення:Даніель Джуліус Бернштайн
- Обговорення:Девід Джонсон
- Обговорення:Девід Кан
- Обговорення:Девід Кларк
- Обговорення:Ден Боне
- Обговорення:Деніел Слітор
- Обговорення:Державний центр кіберзахисту
- Обговорення:Джеймс Деммел
- Обговорення:Джеймс Мессі
- Обговорення:Джерард Гольцманн
- Обговорення:Джон Генрі Константайн Вайтгед
- Обговорення:Джордж Френсіс Хоц
- Обговорення:Довірене обчислення
- Обговорення:Дон Копперсміт
Е
З
- Обговорення:Загрози інформаційної безпеки
- Обговорення:Залишкова інформація
- Обговорення:Заперечне шифрування
- Обговорення:Запис телефонної розмови
- Обговорення:Захист від несанкціонованого копіювання
- Обговорення:Захист інформації в локальних мережах
- Обговорення:Захист персональних даних в Інтернеті в країнах Європейського союзу
- Обговорення:Захист програмного забезпечення
- Обговорення:Захищене завантаження термінальних клієнтів
- Обговорення:Захищені носії інформації
- Обговорення:Зворотно-орієнтоване програмування
- Обговорення:Злом пароля
- Обговорення:Злом програмного забезпечення
- Обговорення:Зломщики кодів (книга)
- Обговорення:Знищення даних
І
К
- Обговорення:Канали витоку інформації
- Обговорення:Канальне шифрування
- Обговорення:Керування доступом на основі ролей
- Обговорення:Кільцевий підпис
- Обговорення:Кільця захисту
- Обговорення:Кімната 40
- Обговорення:Кітаб аль-Муамма (книга)
- Обговорення:Код Адамара
- Обговорення:Комп'ютерно-технічна експертиза
- Обговорення:Комплексна національна ініціатива з кібербезпеки
- Обговорення:Компрометація (криптографія)
- Обговорення:Контролер домену
- Обговорення:Контроль доступу (інформатика)
- Обговорення:Контрольне число
- Обговорення:Конференція RSA
- Обговорення:Кореневі сервери DNS
- Обговорення:Корінна Кортес
- Обговорення:Криптоаналіз «Енігми»
- Обговорення:Криптоаналіз поліалфавітних шифрів
- Обговорення:Криптовірологія
- Обговорення:Криптографічні війни
- Обговорення:Криптологічна бомба
- Обговорення:Криптос
- Обговорення:Крістен Нюґор
- Обговорення:Купа (пам'ять)
- Обговорення:Курт Мельгорн
Л
М
- Обговорення:Майкл Лабі
- Обговорення:Майкл Стоунбрейкер
- Обговорення:Мандатне керування доступом
- Обговорення:Мартін Геллман
- Обговорення:Маскування даних
- Обговорення:Мережні віруси
- Обговорення:Мережні технології
- Обговорення:Метод Брюса Шнайера
- Обговорення:Метод зустрічі посередині
- Обговорення:Міжнародна асоціація криптологічних досліджень
- Обговорення:Міклош Айтай
- Обговорення:Мікросхема Clipper
- Обговорення:Множинний підпис
- Обговорення:Модель Грехема-Деннінга
- Обговорення:Модель систем військових повідомлень
- Обговорення:Модель системи безпеки з повним перекриттям
- Обговорення:Модель Take-Grant
- Обговорення:Мозес Чарикар
- Обговорення:Моксі Марлінспайк
- Обговорення:Моше Варді
- Обговорення:Мультипідпис
Н
О
- Обговорення:Обман, здійсненний мафією
- Обговорення:Огюст Керкгоффс
- Обговорення:Одед Ґолдрейх
- Обговорення:Одностороння функція стискання
- Обговорення:Одностороння функція стиснення Міагучі — Пренеля
- Обговорення:Ознаки комерційної таємниці
- Обговорення:Операційна безпека
- Обговорення:Операційний центр безпеки
- Обговорення:Операція «Олімпійські ігри»
- Обговорення:Опортуністичне шифрування
- Обговорення:Основний шлюз
П
- Обговорення:Паріс Канеллакіс
- Обговорення:Пауло Баррето
- Обговорення:Перебір за словником
- Обговорення:Перегляд подій
- Обговорення:Перехоплення ван Ейка
- Обговорення:Підвищення привілеїв
- Обговорення:Підміна IP-адреси
- Обговорення:Підміна MAC-адреси
- Обговорення:Підрозділ 61398
- Обговорення:Пінскер Марк Семенович
- Обговорення:Пітер Деннінг
- Обговорення:Пітер Еліес
- Обговорення:Пітер Франачек
- Обговорення:Пітер Шор
- Обговорення:Пйотр Індик
- Обговорення:Повітряний проміжок (мережі передачі даних)
- Обговорення:Політика безпеки мережі
- Обговорення:Помилка Pentium FDIV
- Обговорення:Поуль-Геннінґ Камп