> Шифр: В507988/2012/4 Журнал 2012г. N 4 Молдовян, Н. А. Повышение безопасности протоколов слепой подписи / Н. А. Молдовян, Д. Ю. Гурьянов, Д. Н. Молдовян. - С.3-6 Кл.слова: криптосистемы, задача факторизации, логарифмирование Воротников, В. С. Исследование параметров, влияющих на производительность шифрования в технологии IPSec / В. С. Воротников. - С.7-8 Кл.слова: безопасность, длина пакета, шлюз Бельчиков, А. В. Макетный стенд для исследования проводных коммуникаций методом импульсной рефлектометрии / А. В. Бельчиков, П. Б. Петренко, П. А. Кривозубов. - С.9-15 Кл.слова: проводные линии, защита информации, программное обеспечение Тюлькин, М. В. Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно=аппаратном окружении / М. В. Тюлькин, И. В. Капгер, Е. Л. Кротова. - С.16-20 Кл.слова: копирование, хеш-функция, приложение Казарин, О. В. Разработка интегральных схем для аутентификации и обеспечения целостности программ / О. В. Казарин. - С.21-26 Кл.слова: вмешательства, модули, проверка Гагарина, Л. Г. Разработка методического комплекса защиты информации в интернет-магазинах / Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов. - С.27-30 Кл.слова: аутентификация, классы атак, запрос Щеглов, К. А. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.31-36 Кл.слова: файл, уровень безопасности, вероятность атак Васин, В. А. Защищенные структуры для систем кодирования и криптографии / В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков. - С.37-46 Кл.слова: квантовые точки, память, угрозы Боридько, С. И. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак / С. И. Боридько, И. С. Боридько, В. Д. Денисенко. - С.47-49 Кл.слова: теория вероятности, расчет значений, вторжения Сабанов, А. Г. Об аутентификации при организации доступа к "облачным" сервисам в информационных системах общего пользования / А. Г. Сабанов. - С.50-58 Кл.слова: идентификация, электронная подпись, вычисления Киселев, А. Н. Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях / А. Н. Киселев, Е. П. Рафальский, М. А. Корнилов. - С.59-66 Кл.слова: анализ, компьютерная сеть, сканер Гольчевский, Ю. В. О мобильном изолированном криптохранилище на основе загружаемой операционной среды / Ю. В. Гольчевский. - С.67-72 Кл.слова: обработка данных, шифрование, доступ Тарасов, А. А. Функциональная устойчивость информационных систем: проблем и пути их решения / А. А. Тарасов. - С.73-80 Кл.слова: отказ, устойчивость, тема Буклей, А. А. Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму / А. А. Буклей, И. А. Паршин, Е. В. Федоровский. - С.81-84 Кл.слова: интроскопия, комплексы, аналоги Пителинский, К. В. Об угрозах информационным ресурсам предприятия, исходящих от инсайдеров / К. В. Пителинский, А. А. Улунян. - С.85-91 Кл.слова: угрозы, риски, бизнес Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |