Link lub cytat. http://elartu.tntu.edu.ua/handle/123456789/7913

Tytuł: Використання криптографічних засобів для програмної нейтралізації агресивного трафіку
Authors: Кінах, Ярослав Ігорович
Akcesoria: Тернопільський національний технічний університет імені Івана Пулюя
Cytat: Кінах Я. Використання криптографічних засобів для програмної нейтралізації агресивного трафіку / Я. Кінах // Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“, 15-16 травня 2014 року — Т. : ТНТУ, 2014 — С. 42. — (Програмна інженерія та моделювання складних розподілених систем).
Bibliographic description: Kinakh Ya. (2014) Vykorystannia kryptohrafichnykh zasobiv dlia prohramnoi neitralizatsii ahresyvnoho trafiku. Materialy Ⅳ naukovo-tekhnichnoi konferentsii "Informatsiini modeli, systemy ta tekhnolohii" (Tern., 15-16 May 2014), pp. 42 [in Ukrainian].
Część publikacji: Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя
Konferencja/wydarzenie: Ⅳ науково-технічна конференція „Інформаційні моделі, системи та технології“
Journal/kolekcja: Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя
Data wydania: 15-maj-2014
Date of entry: 27-sty-2016
Wydawca: ТНТУ
TNTU
Place edycja: Україна, Тернопіль
Ukraine, Ternopil
Zakresu czasowego: 15-16 травня 2014 року
15-16 May 2014
UDC: 004.7
004.56.53
Zakres stron: 42
Główna strona: 42
Strona końcowa: 42
URI: http://elartu.tntu.edu.ua/handle/123456789/7913
Właściciel praw autorskich: © Тернопільський національний технічний університет імені Івана Пулюя
Związane URL literatura: http://www.msk-ix.ru/network/traffic.html
http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf
Wykaz piśmiennictwa: 1. http://www.msk-ix.ru/network/traffic.html
2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf
3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588
4. Ян С. Криптоанализ RSA. — Ижевск: РХД, 2011. — 312 с.
References: 1. http://www.msk-ix.ru/network/traffic.html
2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf
3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, New York, NY, USA: ACM, 1978, V. 21, No 2, Feb. 1978, P. 120-126, ISSN 0001-0782, DOI:10.1.1.40.5588
4. Ian S. Kriptoanaliz RSA, Izhevsk: RKhD, 2011, 312 p.
Typ zawartości: Article
Występuje w kolekcjach:Ⅳ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2014)



Pozycje DSpace są chronione prawami autorskimi