Ассоциация «РусКрипто»

РусКрипто’2010

Научно-практическая конференция «РусКрипто’2010» прошла 1 — 4 апреля 2010 года в подмосковном пансионате «Солнечная поляна». В деловой части конференции представлено более 50 докладов, распределенных по тематическим секциям.

Также было проведено несколько круглых столов, посвященных вопросам защиты от вредоносного ПО, технологиям безопасности электронных торговых площадок. Открыл конференцию круглый стол, посвященный текущей ситуации на российском рынке информационной безопасности. В рамках конференции «РусКрипто’2010» прошли соревнования «РусКрипто CTF» — это открытые студенческие состязания по защите информации, проводимые по принципам игры в Capture The Flag.

Использование СКЗИ в системах электронного документооборота и для защиты персональных данных

Загрузить

EDSIGN и ЭЦП — бумажные документы без бумаги

Загрузить

Некоторые аспекты использования криптографических средств при предоставлении государственных электронных услуг

Загрузить

Технологии ЭЦП и шифрования для средних и мелких проектов. Как сделать сложное простым?

Загрузить

Что изменилось после выхода приказа ФСТЭК №58?

Загрузить

Последние инициативы NIST в области криптографии

Загрузить

Вопросы реализации протоколов криптографической защиты информации. Российские ГОСТ-ы и IPSEC, TLS, EFS, ФКН

Загрузить

Алгоритм пороговой электронной цифровой прокси подписи без раскрытия секретного ключа

Загрузить

Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей

Загрузить

Основные направления деятельности Технического комитета по стандартизации (ТК 26) «Криптографическая защита информации»

Загрузить

Перспективный алгоритм хеширования

  • Матюхин Д.В., Рудской В.И., Шишкин В.А.
Загрузить

Об использовании криптографических алгоритмов ГОСТ в протоколе DNSSec

Загрузить

О нулевой практической значимости «Атаки определения ключа полнораундового блочного шифра ГОСТ с нулевой трудоемкостью и памятью»

Загрузить

Атаки на основе метода связанных ключей

Загрузить

Расследование распределенных атак на отказ в обслуживании(DDoS): новые подходы

Загрузить

Извлечение информационных улик из мобильных телефонов, смартфонов и КПК

Загрузить

Алгоритмические и инженерные аспекты анализа защищенных данных

Загрузить

Исследование вредоносных программ с точки зрения расследования инцидентов

  • Матросов А., ESET
Загрузить

Заблуждения банковской безопасности

Загрузить

Мифы виртуализации

  • Сидорова М., VMware
Загрузить

Заказной тест на проникновение — механизм обеспечения ИБ?

Загрузить

Web Application Security Consortium. Перспективы развития

Загрузить

Обнаружение уязвимостей в механизме авторизации веб-приложений

Загрузить

События безопасности, сопровождающие покушения на хищения финансовых средств клиентов в системах дистанционного банковского обслуживания

Загрузить

Анализ эффективности средств защиты на примере систем обнаружения атак

Загрузить

Особенности обеспечения информационной безопасности в системах SCADA

Загрузить

Тестирование уязвимостей приложений в рамках сертификации по PA-DSS

Загрузить

Исторический обзор технологий атак по побочным каналам

Загрузить

Fault-атаки на алгоритм HMAC

Загрузить

Новая атака методом анализа сбоев на реализации криптоалгоритмов для эллиптических кривых

Загрузить

Защита ключевой информации от утечки по каналу ПЭМИН

Загрузить

Раннее обнаружение эпидемий сетевых червей в высокоскоростных каналах передачи данных

Загрузить

Комбинирование методов Data Mining для статического детектирования Malware

Загрузить

Гранулярный контроль безопасности поведения приложений со стороны ядра Linux

Загрузить

Защита от сетевых атак на основе комбинированных механизмов анализа трафика

Загрузить

Блокирование Web-сайтов с неприемлемым содержанием на основании выявления их категорий

Загрузить

Агентно-ориентированное моделирование бот-сетей

Загрузить

White-Box криптография, обфускация и защита ПО. Основные направления развития

Загрузить

Методика восстановления формата данных

Загрузить

Моделирование семантики машинных инструкций

Загрузить

Враг внутри PDF

Загрузить

Практика выбора IPC для защиты от внутренних угроз

Загрузить

Электронная почта — схемы надежной защиты сервера и трафика

Загрузить

Современные руткит/антируткит технологии

Загрузить

Особенности реализации прозрачного шифрования файлов в КриптоПро EFS

Загрузить

Построение систем защищенного взаимодействия

  • Голдбергс А., Симаков С., Microsoft
Загрузить

Атаки на клиентов. Технология JIT-SPRAY. Написание универсального шеллкода

Загрузить

Тестирование на проникновение, что за...??!

Загрузить

Исследование преобразований двоичных векторных пространств, максимально удаленных от множества треугольных преобразований

Загрузить

Реализация трехпроходного протокола обмена ключами

Загрузить

Некоторые подходы к оценке информационных рисков с использованием нечетких множеств

Загрузить

Конференции «белых хакеров» и специальные исследовательские игры как часть образовательного процесса

Загрузить

РусКрипто’2025

18 — 21 марта, Солнечный Park Hotel & SPA

До открытия XXVII ежегодной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Партнеры и спонсоры

Организаторы конференции