Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Attacks" wg kryterium: Temat


Wyświetlanie 1-5 z 5
Tytuł:
Systemy wbudowane oraz ich podatności na ataki sprzętowe
Embedded Systems and their Vulnerabilities to Hardware Attacks
Autorzy:
Szczepankiewicz, Konrad
Wnuk, Marian
Data publikacji:
2023
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
atak sprzętowy
analiza kanału pobocznego
podatności systemów wbudowanych
ochrona urządzeń przed atakami sprzętowymi
hardware attacks
side channel analysis
vulnerabilities of embedded systems
protection of devices against hardware attacks
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Optymalizacja pewnego algorytmu znajdowania anomalii w ruchu sieciowym
Optimization of a profile-based traffic anomaly detection algorithm
Autorzy:
Patkowski, A.
Data publikacji:
2011
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
informatyka
sieci komputerowe
atak sieciowy
anomalie
algorytmy
optymalizacja
computer science
computer networks
network attacks
anomalies
algorithms
optimization
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Threats to the security of information management in the field of electronic banking
Zagrożenia dla bezpieczeństwa zarządzania informacjami w dziedzinie bankowości elektronicznej
Autorzy:
Hajduk-Stelmachowicz, M.
Iwan, K.
Data publikacji:
2018
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
electronic banking
information security management
cyber attacks
cybercrime
bankowość elektroniczna
zarządzanie bezpieczeństwem informacji
cyberataki
cyberprzestępczość
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Realizacja koprocesora wspierającego poszukiwanie logarytmu dyskretnego na krzywych eliptycznych z wykorzystaniem częściowej wiedzy
Realization of coprocessor which supports counting of discrete logarithm on elliptic curves with partial knowledge
Autorzy:
Kędzierski, M.
Misztal, M.
Wroński, M
Data publikacji:
2017
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
krzywe eliptyczne
logarytm dyskretny na krzywych eliptycznych (ECDLP)
atak z częściową informacją
wielowymiarowy algorytm Gaudry’ego-Schosta
cryptology
elliptic curves
discrete logarithm on elliptic curves (ECDLP)
attacks with partial knowledge
multi-dimensional Gaudry–Schost algorithm
Pokaż więcej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-5 z 5

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies