Литература
1. Уэлч Д. и Лэтроп С. (2003). Таксономия угроз
беспроводной Безопасности. Семинар IEEE по
обеспечению информационной безопасности, 76-
83.
2. Юань, Х., Арчер, Р.Л., Сюй, Дж. и Ю, Х. (2008).
Инструмент визуализации для атак по беспровод-
ной сети. Журнал образования, информатики и ки-
бернетики, 1.
3. Он, К. и Митчелл, Дж.К. (2005). Анализ без-
опасности и улучшения для IEEE 802.11i. 12-й еже-
годный симпозиум по безопасности сетей и рас-
пределенных систем (NDSS'05), 90-110.
4. Зюзин, В. Д. Перспективы развития россий-
ского информационного общества: уровни цифро-
вого разрыва / В. Д. Зюзин, Д. В. Вдовенко, О. Д.
Куприков // Оригинальные исследования. – 2020. –
Т. 10. – № 8. – С. 123-129.
5. Флюрер С., Мантин И. и Шамир А. (2001).
Слабые места в ключевом алгоритме планирова-
ния RC4. Конспекты лекций по информатике,
2259/2001, 1-24.
6. Таненбаум, Э. Компьютерные сети / Э. Та-
ненбаум, Д. Уэзеролл. ― Санкт-Петербург : Питер,
2012. ― 960 с.
7. Разработка алгоритма и программная реали-
зация средства защиты персональных данных в
облачных хранилищах / А. А. Бусенков, Д. И. Ба-
гажков, В. В. Чернов [и др.] // Инновации и инвести-
ции. – 2021. – № 12. – С. 264-271.
8. Attack on hash functions / V. D. Zyuzin, D. V.
Vdovenko, V. N. Bolshakov [et al.] // EurAsian Journal
of BioSciences. – 2020. – Vol. 14. – No 1. – P. 907-
913.
9. Исследование HMAC на примере метода ав-
торизации вызов-ответ / В. Д. Зюзин, Д. В. Вдо-
венко, В. Н. Большаков [и др.] // Современная
наука: актуальные проблемы теории и практики.
Серия: Естественные и технические науки. – 2020.
– № 4. – С. 81-87. – DOI 10.37882/2223-
2966.2020.04.17.
10. Иванова, О. В. Оценка качества обеспече-
ния информационной безопасности России в усло-
виях цифровизации экономики / О. В. Иванова, В.
Д. Зюзин, А. В. Обухов // Телекоммуникационные и
вычислительные системы 2020 : Труды междуна-
родной научно-технической конференции, Москва,
14–17 декабря 2020 года / Московский технический
университет связи и информатики. – Москва:
Научно-техническое издательство "Горячая ли-
ния-Телеком", 2020. – С. 395-400.
11. Зюзин, В. Д. Облачные технологии с точки
зрения бизнеса / В. Д. Зюзин, А. А. Бусенков, С. И.
Платонов // Научный электронный журнал Мери-
диан. – 2020. – № 5(39). – С. 30-32.
12. Зюзин, В. Д. Технологии в современном
маркетинге / В. Д. Зюзин, Р. А. Колесников, Н. С.
Костина // Научный электронный журнал Мери-
диан. – 2020. – № 11(45). – С. 66-68.
13. Кухта, А. И. Анализ методов защиты беспро-
водной сети Wi-fi / А. И. Кухта // Молодой исследо-
ватель Дона. – 2020. – № 2(23). – С. 41-48.
14. 8. Злой двойник // wikipedia: [сайт]. ― URL :
https://ru.wikipedia.org/wiki/Злой двойник/(дата об-
ращения: 17.11.2019).
Do'stlaringiz bilan baham: |