Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
For error-correcting codes, it is introduced the concept of the integrity of the signs of collisions and showed that their presence leads to the recipient before the message undetected, often deliberate modification, and therefore may have serious consequences. Ways minimizing the number of collisio...
Збережено в:
| Дата: | 2016 |
|---|---|
| Автори: | Mаtоv, O. Y., Vаsylenko, V. S. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2016
|
| Теми: | |
| Онлайн доступ: | http://drsp.ipri.kiev.ua/article/view/100352 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Data Recording, Storage & Processing |
Репозитарії
Data Recording, Storage & ProcessingСхожі ресурси
Encoding algorithms of information objects in the code of conditional deductions
за авторством: Matov, O. Ya., та інші
Опубліковано: (2015)
за авторством: Matov, O. Ya., та інші
Опубліковано: (2015)
Procedure of «zeroing» under control and restore the integrity of data objects in the code of conditional deductions
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2015)
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2015)
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015)
за авторством: Korpan, Y. V.
Опубліковано: (2015)
A method for integrating images of different wave bands with the goal of creating universal references for combined correlation-extreme navigation systems
за авторством: Mezentsev, A. V., та інші
Опубліковано: (2018)
за авторством: Mezentsev, A. V., та інші
Опубліковано: (2018)
Hash functions and integrity of information objects
за авторством: Mаtоv, O. Ya., та інші
Опубліковано: (2014)
за авторством: Mаtоv, O. Ya., та інші
Опубліковано: (2014)
Problems of active protection of information from leakage through vibroacoustic channels
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
за авторством: Kataiev, V. С., та інші
Опубліковано: (2016)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
за авторством: Chepkov, Ihor B., та інші
Опубліковано: (2019)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
за авторством: Lande, D. V.
Опубліковано: (2012)
за авторством: Lande, D. V.
Опубліковано: (2012)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. E.
Опубліковано: (2013)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
за авторством: Khudyntsev, Mykola M., та інші
Опубліковано: (2024)
Mathematical models and methods for solving some problems on the information security
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
за авторством: Никифоров, О. В., та інші
Опубліковано: (2023)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2019)
A model of control for counteracting against information attacks in cyberspace
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
за авторством: Шиян, А. А., та інші
Опубліковано: (2021)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
за авторством: Mаtоv, О. Y., та інші
Опубліковано: (2012)
за авторством: Mаtоv, О. Y., та інші
Опубліковано: (2012)
Automation of standardized cyber insurance processes
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
за авторством: Khudyntsev, Mykola, та інші
Опубліковано: (2025)
AI (not) against AI
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
за авторством: Nesterenko, Oleksandr, та інші
Опубліковано: (2025)
Extended binary Golay codes by a group algebra
за авторством: Bortos, Maria Yu., та інші
Опубліковано: (2024)
за авторством: Bortos, Maria Yu., та інші
Опубліковано: (2024)
Ontological approach to the organization of information interaction of existing and created automated systems in the Ministry of Defense and the Armed Forces of Ukraine
за авторством: Гречанінов , В. Ф.
Опубліковано: (2021)
за авторством: Гречанінов , В. Ф.
Опубліковано: (2021)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2016)
The method of parametric adaptation of the check polynomials of the component recursive systematic convulsion code turbo code
за авторством: Kurbet, Pavlo M., та інші
Опубліковано: (2024)
за авторством: Kurbet, Pavlo M., та інші
Опубліковано: (2024)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
за авторством: Buglak, Olexandra V., та інші
Опубліковано: (2019)
за авторством: Buglak, Olexandra V., та інші
Опубліковано: (2019)
Formalization of the mathematical modeling process of adaptive change of code structure in wireless data transmission
за авторством: Horlynskyi, Borys V., та інші
Опубліковано: (2019)
за авторством: Horlynskyi, Borys V., та інші
Опубліковано: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
за авторством: Yaremchuk, Yu. Е.
Опубліковано: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
за авторством: Iaremchuk, Iu. Е.
Опубліковано: (2013)
Resilience and stability in security
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
за авторством: Мохор, В. В., та інші
Опубліковано: (2024)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
за авторством: Yaremchuk, Yu. E., та інші
Опубліковано: (2015)
Semisimple group codes and dihedral codes
за авторством: Dutra, Flaviana S., та інші
Опубліковано: (2018)
за авторством: Dutra, Flaviana S., та інші
Опубліковано: (2018)
Improvement of role-based access control model in private cloud environments
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
за авторством: Volynets, O. Yu., та інші
Опубліковано: (2019)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
за авторством: Saliieva, O. V., та інші
Опубліковано: (2020)
Experimental study on the use of unmanned aerial vehicles for the prediction of oil and gas facilities
за авторством: Sedlerova, Olga, та інші
Опубліковано: (2021)
за авторством: Sedlerova, Olga, та інші
Опубліковано: (2021)
Method of adaptation of cascade codes to ensure reliability of information transmission of wireless data transmission systems
за авторством: Zaitsev, Serhii V., та інші
Опубліковано: (2023)
за авторством: Zaitsev, Serhii V., та інші
Опубліковано: (2023)
Neural network based method of a user identification by keyboard handwriting
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
за авторством: Danyliuk, I. I., та інші
Опубліковано: (2018)
Integration of environmental safety into mechanisms for combating energy threats to residential buildings
за авторством: Hamotskyi, Roman
Опубліковано: (2025)
за авторством: Hamotskyi, Roman
Опубліковано: (2025)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
за авторством: Дьогтєва, І. О., та інші
Опубліковано: (2021)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
за авторством: Iaremchuk, I. E.
Опубліковано: (2014)
Securing virtual machines with AMD Zen CPU architecture and instruction set
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
за авторством: Sokolovskyi, V. S., та інші
Опубліковано: (2018)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
за авторством: Pavlenko, B. V., та інші
Опубліковано: (2019)
On various parameters of \(\mathbb{Z}_q\)-simplex codes for an even integer \(q\)
за авторством: Pandian, P. Chella, та інші
Опубліковано: (2015)
за авторством: Pandian, P. Chella, та інші
Опубліковано: (2015)
Isodual and self-dual codes from graphs
за авторством: Mallik, S., та інші
Опубліковано: (2021)
за авторством: Mallik, S., та інші
Опубліковано: (2021)
Схожі ресурси
-
Encoding algorithms of information objects in the code of conditional deductions
за авторством: Matov, O. Ya., та інші
Опубліковано: (2015) -
Procedure of «zeroing» under control and restore the integrity of data objects in the code of conditional deductions
за авторством: Mаtоv, O. Y., та інші
Опубліковано: (2015) -
Classification of information security threats to computer systems for remote data processing
за авторством: Korpan, Y. V.
Опубліковано: (2015) -
A method for integrating images of different wave bands with the goal of creating universal references for combined correlation-extreme navigation systems
за авторством: Mezentsev, A. V., та інші
Опубліковано: (2018) -
Hash functions and integrity of information objects
за авторством: Mаtоv, O. Ya., та інші
Опубліковано: (2014)