LOGIN TO YOUR ACCOUNT

Username
Password
Remember Me
Or use your Academic/Social account:

CREATE AN ACCOUNT

Or use your Academic/Social account:

Congratulations!

You have just completed your registration at OpenAire.

Before you can login to the site, you will need to activate your account. An e-mail will be sent to you with the proper instructions.

Important!

Please note that this site is currently undergoing Beta testing.
Any new content you create is not guaranteed to be present to the final version of the site upon release.

Thank you for your patience,
OpenAire Dev Team.

Close This Message

CREATE AN ACCOUNT

Name:
Username:
Password:
Verify Password:
E-mail:
Verify E-mail:
*All Fields Are Required.
Please Verify You Are Human:
fbtwitterlinkedinvimeoflicker grey 14rssslideshare1
Publisher: Національний авіаційний університет
Languages: Ukrainian
Types: Unknown
Subjects: Information Security, state information resources; abstract model of intruder; cryptography; cryptographic keys generation and distribution; principles of cryptography, 004.056.55 (045) [UDC 003.26], Информационная безопасность, государственные информационные ресурсы; абстрактная модель нарушителя; криптография; генерация и распределения ключей шифрования; принципы криптографии, 004.056.55 (045) [УДК 003.26], Інформаційна безпека, державні інформаційні ресурси; абстрактна модель порушника; криптографія; генерація та розподіл ключів шифрування; принципи криптографії
In this paper the basic principles of abstract model of intruder development in state information and communication systems are given. The main principles of different cryptosystems for state information resources protection are showed. Besides the main problems of keys data management in the process of state information resources protection are analyzed. В статье приведены базовые принципы построения абстрактной модели нарушителя в государственных информационно-комуникационных системах. Рассмотрены основные принципы построения разного рода криптосистем, которые могут использоваться для защиты государственных информационных ресурсов. Кроме этого, проанализировано основные проблемы управления ключевыми данными в процесе защиты государственных информационных ресурсов. У даній статті наведено базові принципи побудови абстрактної моделі порушника в державних інформаційно-комунікаційних системах. Розглядаються основні принципи побудови різного типу криптосистем, які можуть використовуватися для захисту державних інформаційних ресурсів. Крім того, проаналізовано основні проблеми управління ключовими даними в процесі захисту державних інформаційних ресурсів.
  • No references.
  • No related research data.
  • No similar publications.