Конференция
РусКрипто’2012
Доклады
-
Пленарное заседание
-
-
Актуальные задачи обеспечения информационной безопасности конфиденциальной информации современных компьютерных систем
- Баранов А.П., Высшая Школа Экономики
- Загрузить
-
Дайджест новостей мировой криптографии
- Жуков А.Е., МГТУ им. Баумана
- Загрузить
-
Информационное общество и криптография
- Кузьмин А.С., Лунин А.В., эксперты по безопасности
- Загрузить
-
-
Закон «Об электронной подписи»
-
-
От ЭЦП к ЭП в системах ДБО и не только
- Дзержинский Ф.Я., Промсвязьбанк
- Загрузить
-
От ЕПД к ИС ГУЦ — состояние и перспективы единого пространства доверия
- Трифаленков И.А., Ростелеком
- Загрузить
-
Использование электронной подписи в ежедневной деятельности организации
- Левиев Д.О., Академия Информационных Систем
- Загрузить
-
-
Криптография и криптоанализ
-
-
Развитие базовых стандартов криптографической защиты информации в России и за рубежом
- Лунин А.В., ИнфоТеКС
- Загрузить
-
Криптография и информационная безопасность в проекте Универсальная Электронная Карта
- Азин Д.В., Универсальная электронная карта
- Загрузить
-
Операционная система смарт-карты проекта УЭК. Архитектура и криптографические возможности
- Мытник К.Я., НИИМЭ и Микрон
- Загрузить
-
Обзор последних публикаций по криптографическим исследованиям алгоритма шифрования ГОСТ 28147-89
- Рудской В.И., ФСБ России
- Загрузить
-
Современные алгоритмы вычисления кратной точки и суммы кратных точек эллиптической кривой над конечным простым полем и их приложение к реализации схемы электронной цифровой подписи ГОСТ Р 34.10
- Гребнев С.В., Дыгин Д.М., ФСБ России
- Загрузить
-
О разностных характеристиках обобщенного алгоритма шифрования Фейстеля 2-го типа
- Пудовкина М.А., МИФИ
- Загрузить
-
Об одном протоколе выработки общего ключа
- Нестеренко А.Ю., Высшая Школа Экономики
- Загрузить
-
Прыгающие клеточные автоматы. Обзор результатов
- Дрелихов В.О., ФСБ России
- ЗЗагрузить
-
-
Настоящее и будущeе антивирусной индустрии
-
-
Антивирусная защита сегодня. Большой технологический переход или затыкание дыр?
- Шабанов И., Anti-Malware.ru
- Загрузить
-
Тайна Duqu
- Гостев А., Лаборатория Касперского
- Загрузить
-
Модный тренд APT. Беспечность и как с ней бороться
- Шелестова О., Positive Technologies
- Загрузить
-
-
Технологии безопасности систем ДБО
-
-
Проблемы ДБО, взгляд со стороны банка
- Беликов А.Ф., Россельхозбанк
- Загрузить
-
Где лежат деньги: результаты исследования российских ДБО
- Синцов А., Digital Security
- Загрузить
-
-
Технологии защиты и нападения
-
-
Некоторые подходы к оценке пропускной способности скрытых каналов в IP-сетях
- Матвеев С.В., НТЦ «Атлас»
- Загрузить
-
Скрытые методы защиты информации и их применение для противодействия инсайдерам
- Гончаров П.И., Миронов А.Г., эксперты по безопасности
- Загрузить
-
Тренды сетевых атак, вызванных активными действиями пользователей: честная и нечестная монетизация бесплатных ресурсов
- Кропотов В.Б., Ярочкин Ф.В., эксперты по безопасности
- Загрузить
-
-
Рынок сетевой безопасности РФ
-
Электронная подпись без границ
-
-
Легализация иностранных электронных документов в интернет экономике
- Домрачев А.А., Минкомсвязь РФ
- Загрузить
-
Организация обмена юридически значимыми документами между участниками рынка
- Миклашевич А.В., НП «РОСЭУ»
- Загрузить
-
Электронная цифровая подпись в опасности! Что делать?!
- Комисареко В.В., Костевич А.Л., ОАЦ РБ
- Загрузить
-
Инфраструктура открытых ключей — унаследованные проблемы и попытки их решения
- Смирнов А.А., Parallels
- Загрузить
-
Внедрение ЭП в автоматизированные трансграничные системы документооборота
- Кирюшкин С.А., Газинформсервис
- Загрузить
-
-
Кибербезопасность: перспективные исследования
-
-
Аналитическое моделирование и анализ событий в системах управления информацией и событиями безопасности
- Котенко И.В., СПИИРАН
- Загрузить
-
Разграничение доступа и минимизация ущерба от атак с помощью сильного принципа наименьших привилегий
- Гамаюнов Д., МГУ имени Ломоносова
- Загрузить
-
О проблеме обоснования адекватности формальных моделей безопасности логического управления доступом и их реализации в компьютерных системах
- Девянин П., УМО ИБ
- Загрузить
-
Проектирование защищенных информационно-телекоммуникационных систем со встроенными устройствами
- Родригез Х.Ф., Десницкий В., СПИИРАН
- Загрузить
-
Анализ информационных потоков для построения защищенных систем со встроенными устройствами
- Колин Фидж, Чечулин А., СПИИРАН
- Загрузить
-
Know Thy Limits или возможности систем обнаружения веб-сайтов, распространяющих вредоносное программное обеспечение
- Петухов А., МГУ имени Ломоносова
- ЗЗагрузить
-
Средства защиты информации в АСУ ТП – текущее состояние и перспективы развития
- Комаров А., Group-IB
- Загрузить
-
Гибридный метод обнаружения шеллкодов в высокоскоростных каналах передачи данных
- Гайворонская С., МГУ имени Ломоносова
- Загрузить
-
Применение онтологического подхода и логического вывода для управления информацией и событиями безопасности
- Полубелова О., СПИИРАН
- Загрузить
-
Разметка сетевого трафика для анализа состояния информационной безопасности
- Качалин А., Перспективный Мониторинг
- Загрузить
-
-
Криптография в облачных решениях
-
-
Облачные вычисления. Виртуальная безопасность или безопасность виртуализации?
- Зегжда П.Д., СПбГПУ
- Загрузить
-
Использование кодовых методов для решения задач информационной безопасности в облачных системах хранения и обработки данных
- Беззатеев С.В., ГУАП
- Загрузить
-
Строгая аутентификация и квалифицированная электронная подпись для портальных решений и облачных сервисов
- Груздев С.Л., Аладдин Р.Д.
- Загрузить
-
-
Продукты и технологии ИБ