-
1
-
2
-
3
-
4
-
5
-
6
-
7
-
8
-
9
Network key formation protocol on open communication channels with errors
Veröffentlicht in Trudy SPIIRAN (Print)
VolltextArtikel -
10
Security management of protected multi-service networks for special purposes
Veröffentlicht in Trudy SPIIRAN (Print)
VolltextArtikel -
11
-
12
-
13
Methodology of iterative attack modelling in large computer networks
Veröffentlicht in Trudy SPIIRAN (Print)
VolltextArtikel -
14
-
15
Perspective data storage systems for security information monitoring and management
Veröffentlicht in Trudy SPIIRAN (Print)
VolltextArtikel -
16
-
17
-
18
-
19
-
20