In the article the quality of information security in wireless networks by using WEP-encryption scheme and RC4 symmetrical streaming algorithm was studied. The tips and ways to improve the security of information are given.В статье исследована эффективность защиты информационных ресурсов в беспроводных сетях на основе использования WEP-протокола и симметричного алгоритма шифрования RC4. Рассмотрены пути и дальнейшие возможности повышения эффективности методов защиты информации.У статті досліджено ефективність захисту інформаційних ресурсів у бездротових мережах на основі використання WEP-протоколу та симетричного алгоритму шифрування RC4. Розглянуто шляхи та подальші можливості підвищення ефективності методів захисту інформації
Article is devoted to the views of the content of the legal regulation of military aspects of intern...
Проведений аналіз літератури, методів та інструментів, які дозволяють генерувати змагальні атаки на ...
The problems associated with the feature of a new class of information attacks MITB on distributed i...
Предлагается идея построения криптосистемы шифрования с аутентификацией, представляющей собой модифи...
The report presents the analysis of modern methods of hacking the security mechanisms of passwords i...
The article is devoted to the social aspects of information security that are examined in the contex...
Analyzed etape realizatsii attacks on computer networks. Variants identify attacks at detection and ...
There have been considered the methods of information security on electronic media. There have been ...
The article analyzes the regulatory provision and describes the basic questions of terminology' and ...
The article presents the methodology of assessing human vulnerability to information security organi...
Викладено етапи розвитку становлення криптографічного захисту інформації. Висвітлено проблеми захист...
Безпровідні охоронні системи у чистому вигляді (коли задіяні тільки безпровідні компоненти) застосов...
The significant transfer of business processes to digital, the decentralization of infrastructure, t...
Understanding Human Error in Air Traffic Control – the nature of human error was explored and the d...
This article evaluates the financial security of the enterprise through integrated parameter examine...
Article is devoted to the views of the content of the legal regulation of military aspects of intern...
Проведений аналіз літератури, методів та інструментів, які дозволяють генерувати змагальні атаки на ...
The problems associated with the feature of a new class of information attacks MITB on distributed i...
Предлагается идея построения криптосистемы шифрования с аутентификацией, представляющей собой модифи...
The report presents the analysis of modern methods of hacking the security mechanisms of passwords i...
The article is devoted to the social aspects of information security that are examined in the contex...
Analyzed etape realizatsii attacks on computer networks. Variants identify attacks at detection and ...
There have been considered the methods of information security on electronic media. There have been ...
The article analyzes the regulatory provision and describes the basic questions of terminology' and ...
The article presents the methodology of assessing human vulnerability to information security organi...
Викладено етапи розвитку становлення криптографічного захисту інформації. Висвітлено проблеми захист...
Безпровідні охоронні системи у чистому вигляді (коли задіяні тільки безпровідні компоненти) застосов...
The significant transfer of business processes to digital, the decentralization of infrastructure, t...
Understanding Human Error in Air Traffic Control – the nature of human error was explored and the d...
This article evaluates the financial security of the enterprise through integrated parameter examine...
Article is devoted to the views of the content of the legal regulation of military aspects of intern...
Проведений аналіз літератури, методів та інструментів, які дозволяють генерувати змагальні атаки на ...
The problems associated with the feature of a new class of information attacks MITB on distributed i...