Конференция
РусКрипто’2010
Доклады
-
Криптографические средства в ЭДО
-
-
Использование СКЗИ в системах электронного документооборота и для защиты персональных данных
- Маслов Ю.Г.,КриптоПро
- Загрузить
-
EDSIGN и ЭЦП — бумажные документы без бумаги
- Овчинников В., Электронные Офисные Системы
- Загрузить
-
Некоторые аспекты использования криптографических средств при предоставлении государственных электронных услуг
- Гусев Д., ИнфоТеКС
- Загрузить
-
Технологии ЭЦП и шифрования для средних и мелких проектов. Как сделать сложное простым?
- Горелов Д.Л., Актив
- Загрузить
-
Что изменилось после выхода приказа ФСТЭК №58?
- Линьков М., Центр Безопасности Информации
- Загрузить
-
-
Криптография: теория и практика
-
-
Последние инициативы NIST в области криптографии
- Жуков А.Е., МГТУ им. Баумана
- Загрузить
-
Вопросы реализации протоколов криптографической защиты информации. Российские ГОСТ-ы и IPSEC, TLS, EFS, ФКН
- Попов В.О., КриптоПро
- Загрузить
-
Алгоритм пороговой электронной цифровой прокси подписи без раскрытия секретного ключа
- Толюпа Е., ЯрГУ им. П.Г. Демидова
- Загрузить
-
Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей
- Сухинин Б., МГТУ им. Баумана
- Загрузить
-
Основные направления деятельности Технического комитета по стандартизации (ТК 26) «Криптографическая защита информации»
- Лунин А., ТК26
- Загрузить
-
Перспективный алгоритм хеширования
- Матюхин Д.В., Рудской В.И., Шишкин В.А.
- Загрузить
-
Об использовании криптографических алгоритмов ГОСТ в протоколе DNSSec
- Долматов В., КриптоКом
- Загрузить
-
О нулевой практической значимости «Атаки определения ключа полнораундового блочного шифра ГОСТ с нулевой трудоемкостью и памятью»
- Рудской В., МГУ им. М.В. Ломоносова
- Загрузить
-
-
Расследование инцидентов
-
-
Расследование распределенных атак на отказ в обслуживании(DDoS): новые подходы
- Сачков И., Group-IB
- Загрузить
-
Извлечение информационных улик из мобильных телефонов, смартфонов и КПК
- Голубев Н., Oxygen Software
- Загрузить
-
-
Правда и вымысел о технологиях ИБ
-
-
Заблуждения банковской безопасности
- Лукацкий А., Cisco Systems
- Загрузить
-
Заказной тест на проникновение — механизм обеспечения ИБ?
- Томилин В., Cisco Systems
- Загрузить
-
-
Интернет и информационная безопасность
-
-
Web Application Security Consortium. Перспективы развития
- Гордейчик С., Positive Technologies
- Загрузить
-
Обнаружение уязвимостей в механизме авторизации веб-приложений
- Петухов А., МГУ имени М.В.Ломоносова
- Загрузить
-
События безопасности, сопровождающие покушения на хищения финансовых средств клиентов в системах дистанционного банковского обслуживания
- Янауэр Е.В., Россельхозбанк
- Загрузить
-
Анализ эффективности средств защиты на примере систем обнаружения атак
- Лепихин В., Информзащита
- Загрузить
-
Особенности обеспечения информационной безопасности в системах SCADA
- Комаров А., ITDefence
- Загрузить
-
Тестирование уязвимостей приложений в рамках сертификации по PA-DSS
- Сапожников А., Информзащита
- Загрузить
-
-
Побочные каналы — атаки и противодействие
-
-
Исторический обзор технологий атак по побочным каналам
- Жуков А.Е., МГТУ им. Баумана
- Загрузить
-
-
Защита информации в РКС
-
-
Раннее обнаружение эпидемий сетевых червей в высокоскоростных каналах передачи данных
- Гамаюнов Д., МГУ имени М.В.Ломоносова
- Загрузить
-
Комбинирование методов Data Mining для статического детектирования Malware
- Комашинский Д., СПИИРАН
- Загрузить
-
Гранулярный контроль безопасности поведения приложений со стороны ядра Linux
- Сахаров Ф., МГУ имени М.В.Ломоносова
- Загрузить
-
Защита от сетевых атак на основе комбинированных механизмов анализа трафика
- Чечулин А., Центр специальной системотехники
- Загрузить
-
-
Анализ исполняемого кода и технологии защиты
-
-
White-Box криптография, обфускация и защита ПО. Основные направления развития
- Щелкунов Д., МГТУ им. Н.Э. Баумана
- Загрузить
-
Враг внутри PDF
- Рублев С., Positive Technologies
- Загрузить
-
-
Общие вопросы информационной безопасности
-
-
Электронная почта — схемы надежной защиты сервера и трафика
- Абрамянц К., Академия Информационных Систем
- Загрузить
-
Современные руткит/антируткит технологии
- Варшавский Д., ВирусБлокАда
- Загрузить
-
-
Penetration testing internals
-
-
Атаки на клиентов. Технология JIT-SPRAY. Написание универсального шеллкода
- Синцов А., Digital Security
- Загрузить
-
Тестирование на проникновение, что за...??!
- Евтеев Д., Positive Technologies
- Загрузить
-
-
Вечерняя rump-session
-
-
Исследование преобразований двоичных векторных пространств, максимально удаленных от множества треугольных преобразований
- Котов А., МИФИ
- Загрузить
-
Реализация трехпроходного протокола обмена ключами
- Сафина Л., Новосибирский государственный университет
- Загрузить
-
Некоторые подходы к оценке информационных рисков с использованием нечетких множеств
- Загрузить
-
Конференции «белых хакеров» и специальные исследовательские игры как часть образовательного процесса
- Жукова Д., СПбГУ ИТМО
- Загрузить
-