Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
For error-correcting codes, it is introduced the concept of the integrity of the signs of collisions and showed that their presence leads to the recipient before the message undetected, often deliberate modification, and therefore may have serious consequences. Ways minimizing the number of collisio...
Gespeichert in:
| Datum: | 2016 |
|---|---|
| Hauptverfasser: | Mаtоv, O. Y., Vаsylenko, V. S. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2016
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/100352 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Encoding algorithms of information objects in the code of conditional deductions
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
Procedure of «zeroing» under control and restore the integrity of data objects in the code of conditional deductions
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
A method for integrating images of different wave bands with the goal of creating universal references for combined correlation-extreme navigation systems
von: Mezentsev, A. V., et al.
Veröffentlicht: (2018)
von: Mezentsev, A. V., et al.
Veröffentlicht: (2018)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
A model of control for counteracting against information attacks in cyberspace
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
von: Шиян, А. А., et al.
Veröffentlicht: (2021)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Extended binary Golay codes by a group algebra
von: Bortos, Maria Yu., et al.
Veröffentlicht: (2024)
von: Bortos, Maria Yu., et al.
Veröffentlicht: (2024)
Ontological approach to the organization of information interaction of existing and created automated systems in the Ministry of Defense and the Armed Forces of Ukraine
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
von: Гречанінов , В. Ф.
Veröffentlicht: (2021)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
The method of parametric adaptation of the check polynomials of the component recursive systematic convulsion code turbo code
von: Kurbet, Pavlo M., et al.
Veröffentlicht: (2024)
von: Kurbet, Pavlo M., et al.
Veröffentlicht: (2024)
Armed conflict as an environmental risk factor at water supply facilities in еastern Ukraine (case study of “Voda Donbassa” utility company’s Siverskyi Donets – Donbas canal)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
von: Buglak, Olexandra V., et al.
Veröffentlicht: (2019)
Formalization of the mathematical modeling process of adaptive change of code structure in wireless data transmission
von: Horlynskyi, Borys V., et al.
Veröffentlicht: (2019)
von: Horlynskyi, Borys V., et al.
Veröffentlicht: (2019)
Authentication Method of Interaction Parties Based on Reccurent Sequences
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
von: Yaremchuk, Yu. Е.
Veröffentlicht: (2013)
Method of Digital Signature Producing and Verification Based on Recurrent Sequences
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. Е.
Veröffentlicht: (2013)
Resilience and stability in security
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
von: Мохор, В. В., et al.
Veröffentlicht: (2024)
Investigation of combinational characteristics of domestic radio-stable fabrics M1, M2 and M3
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2015)
Semisimple group codes and dihedral codes
von: Dutra, Flaviana S., et al.
Veröffentlicht: (2018)
von: Dutra, Flaviana S., et al.
Veröffentlicht: (2018)
Improvement of role-based access control model in private cloud environments
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
von: Volynets, O. Yu., et al.
Veröffentlicht: (2019)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Experimental study on the use of unmanned aerial vehicles for the prediction of oil and gas facilities
von: Sedlerova, Olga, et al.
Veröffentlicht: (2021)
von: Sedlerova, Olga, et al.
Veröffentlicht: (2021)
Method of adaptation of cascade codes to ensure reliability of information transmission of wireless data transmission systems
von: Zaitsev, Serhii V., et al.
Veröffentlicht: (2023)
von: Zaitsev, Serhii V., et al.
Veröffentlicht: (2023)
Neural network based method of a user identification by keyboard handwriting
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
von: Danyliuk, I. I., et al.
Veröffentlicht: (2018)
Integration of environmental safety into mechanisms for combating energy threats to residential buildings
von: Hamotskyi, Roman
Veröffentlicht: (2025)
von: Hamotskyi, Roman
Veröffentlicht: (2025)
Modeling the recovery of the effective activity of the information security incident response team in conditions of increasing intensity of cyber-attacks
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
von: Дьогтєва, І. О., et al.
Veröffentlicht: (2021)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
Securing virtual machines with AMD Zen CPU architecture and instruction set
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
von: Sokolovskyi, V. S., et al.
Veröffentlicht: (2018)
Increasing the resilience of the method of protection to ensure the authenticity of raster images of the evidence base from unauthorized access.
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
von: Pavlenko, B. V., et al.
Veröffentlicht: (2019)
On various parameters of \(\mathbb{Z}_q\)-simplex codes for an even integer \(q\)
von: Pandian, P. Chella, et al.
Veröffentlicht: (2015)
von: Pandian, P. Chella, et al.
Veröffentlicht: (2015)
Isodual and self-dual codes from graphs
von: Mallik, S., et al.
Veröffentlicht: (2021)
von: Mallik, S., et al.
Veröffentlicht: (2021)
Ähnliche Einträge
-
Encoding algorithms of information objects in the code of conditional deductions
von: Matov, O. Ya., et al.
Veröffentlicht: (2015) -
Procedure of «zeroing» under control and restore the integrity of data objects in the code of conditional deductions
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015) -
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
A method for integrating images of different wave bands with the goal of creating universal references for combined correlation-extreme navigation systems
von: Mezentsev, A. V., et al.
Veröffentlicht: (2018) -
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)