Protection of information objects from intentional collisions of inspection characteristics in error-correcting codes
For error-correcting codes, it is introduced the concept of the integrity of the signs of collisions and showed that their presence leads to the recipient before the message undetected, often deliberate modification, and therefore may have serious consequences. Ways minimizing the number of collisio...
Gespeichert in:
| Datum: | 2016 |
|---|---|
| Hauptverfasser: | Mаtоv, O. Y., Vаsylenko, V. S. |
| Format: | Artikel |
| Sprache: | Ukrainisch |
| Veröffentlicht: |
Інститут проблем реєстрації інформації НАН України
2016
|
| Schlagworte: | |
| Online Zugang: | http://drsp.ipri.kiev.ua/article/view/100352 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Data Recording, Storage & Processing |
Institution
Data Recording, Storage & ProcessingÄhnliche Einträge
Encoding algorithms of information objects in the code of conditional deductions
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
von: Matov, O. Ya., et al.
Veröffentlicht: (2015)
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014)
Procedure of «zeroing» under control and restore the integrity of data objects in the code of conditional deductions
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015)
von: Korpan, Y. V.
Veröffentlicht: (2015)
A method for integrating images of different wave bands with the goal of creating universal references for combined correlation-extreme navigation systems
von: Mezentsev, A. V., et al.
Veröffentlicht: (2018)
von: Mezentsev, A. V., et al.
Veröffentlicht: (2018)
Simplicial analysis of the structure of a cognitive model for researching the security of critical infrastructure object
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Problems of active protection of information from leakage through vibroacoustic channels
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
von: Kataiev, V. С., et al.
Veröffentlicht: (2016)
Determination of permissible reduction intensity of the level of security for an object of critical infrastructure by ranking of threats
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
von: Saliieva, O. V., et al.
Veröffentlicht: (2020)
Methods to Improve of the Information Component Survivabilityof Corporate Information-Analytical Systems
von: Lande, D. V.
Veröffentlicht: (2012)
von: Lande, D. V.
Veröffentlicht: (2012)
Development of Algorithms for Accelerated Computation of Elements of Recurrent Sequences for Cryptographic Purposes
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
von: Iaremchuk, Iu. E.
Veröffentlicht: (2013)
Protecting public clients using an authorization algorithm
von: Bodak, B.V., et al.
Veröffentlicht: (2023)
von: Bodak, B.V., et al.
Veröffentlicht: (2023)
Оn the development of damage of information system operations and methodological issues of assessment of the efficiency of information security systems
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
von: Chepkov, Ihor B., et al.
Veröffentlicht: (2019)
Software and information simulation complex of multinode integrated and autonomous power and heat supply systems
von: Denysov, Viktor, et al.
Veröffentlicht: (2023)
von: Denysov, Viktor, et al.
Veröffentlicht: (2023)
Development of decision support system using OLAP-technologies for information security monitoring systems
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
von: Dashdamirova, K.Q.
Veröffentlicht: (2023)
Stability of control attributes of code of conditional residues in terms of threats for integrity of information objects
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015)
THE METHOD AND ALGORITHMS FOR IDENTIFICATION OF DYNAMIC OBJECTS ON BASIS OF INTEGRAL EQUATIONS
von: Diachuk, Aleksandr Anatolievich, et al.
Veröffentlicht: (2013)
von: Diachuk, Aleksandr Anatolievich, et al.
Veröffentlicht: (2013)
Cybersecurity maturity models for cybersecurity assessment in critical infrastructure
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
von: Khudyntsev, Mykola M., et al.
Veröffentlicht: (2024)
Information for contributors to SPQEO
Veröffentlicht: (2021)
Veröffentlicht: (2021)
Information for contributors to SPQEO
Veröffentlicht: (2020)
Veröffentlicht: (2020)
Workshop with International Participation ‘‘New Trends in Cancer Research and Innovative Tumor Vaccines’’, May 11–12, 2017, Kyiv, Ukraine
Veröffentlicht: (2017)
Veröffentlicht: (2017)
For contributors to SPQEO
Veröffentlicht: (2019)
Veröffentlicht: (2019)
The III Swedish-Ukrainian meeting on cancer diseases
Veröffentlicht: (2016)
Veröffentlicht: (2016)
Information for contributors to SPQEO
Veröffentlicht: (2020)
Veröffentlicht: (2020)
Symposium and Summer School “Fundamental principles of cancer biotherapy” Kyiv, Ukraine, May 21-24, 2018
Veröffentlicht: (2018)
Veröffentlicht: (2018)
Information for contributors to SPQEO
Veröffentlicht: (2021)
Veröffentlicht: (2021)
International scientific conference ‘‘Normal and cancer stem cells: discovery, diagnosis and therapy’’ october 5–6, 2017 Kyiv, Ukraine
Veröffentlicht: (2017)
Veröffentlicht: (2017)
Oncology. Selected lectures
Veröffentlicht: (2011)
Veröffentlicht: (2011)
Information for contributors to SPQEO
Veröffentlicht: (2021)
Veröffentlicht: (2021)
Information for contributors to SPQEO
Veröffentlicht: (2021)
Veröffentlicht: (2021)
For contributors to SPQEO
Veröffentlicht: (2019)
Veröffentlicht: (2019)
Automation of standardized cyber insurance processes
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
von: Khudyntsev, Mykola, et al.
Veröffentlicht: (2025)
AI (not) against AI
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
von: Nesterenko, Oleksandr, et al.
Veröffentlicht: (2025)
Extended binary Golay codes by a group algebra
von: Bortos, Maria Yu., et al.
Veröffentlicht: (2024)
von: Bortos, Maria Yu., et al.
Veröffentlicht: (2024)
Specialized Processors for Realization of Authentication of Subjects (objects) of Interaction Based on Recurrent Sequences
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
von: Iaremchuk, I. E.
Veröffentlicht: (2014)
Investigation of the boundary-valued problem on resonance MHD non-uniformity by integral equations using
von: Oleksandrov, Y.N., et al.
Veröffentlicht: (2021)
von: Oleksandrov, Y.N., et al.
Veröffentlicht: (2021)
Formalization of the mathematical modeling process of adaptive change of code structure in wireless data transmission
von: Horlynskyi, Borys V., et al.
Veröffentlicht: (2019)
von: Horlynskyi, Borys V., et al.
Veröffentlicht: (2019)
Development of a cognitive model for analysis of the impact of threats on the security level of a computer network
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
von: Saliieva, O. V., et al.
Veröffentlicht: (2019)
Mathematical models and methods for solving some problems on the information security
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
von: Никифоров, О. В., et al.
Veröffentlicht: (2023)
Cryptographic Protection of Information Objects by Block Transformation of the System of Residual Classes to a Positional Number System
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
von: Mаtоv, О. Y., et al.
Veröffentlicht: (2012)
Researches of characteristics of domestic radiopaque fabrics H1, H2 and H3 with the use of different combinations of theirs
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
von: Yaremchuk, Yu. E., et al.
Veröffentlicht: (2016)
Ähnliche Einträge
-
Encoding algorithms of information objects in the code of conditional deductions
von: Matov, O. Ya., et al.
Veröffentlicht: (2015) -
Hash functions and integrity of information objects
von: Mаtоv, O. Ya., et al.
Veröffentlicht: (2014) -
Procedure of «zeroing» under control and restore the integrity of data objects in the code of conditional deductions
von: Mаtоv, O. Y., et al.
Veröffentlicht: (2015) -
Classification of information security threats to computer systems for remote data processing
von: Korpan, Y. V.
Veröffentlicht: (2015) -
A method for integrating images of different wave bands with the goal of creating universal references for combined correlation-extreme navigation systems
von: Mezentsev, A. V., et al.
Veröffentlicht: (2018)