Заглавие журнала :Вопросы защиты информации -2012г.,N 4 Интересные статьи : Молдовян Н. А. Повышение безопасности протоколов слепой подписи/ Н. А. Молдовян, Д. Ю. Гурьянов, Д. Н. Молдовян (стр.3-6) Кл.слова: криптосистемы,задача факторизации,логарифмирование Воротников В. С. Исследование параметров, влияющих на производительность шифрования в технологии IPSec/ В. С. Воротников (стр.7-8) Кл.слова: безопасность,длина пакета,шлюз Бельчиков А. В. Макетный стенд для исследования проводных коммуникаций методом импульсной рефлектометрии/ А. В. Бельчиков, П. Б. Петренко, П. А. Кривозубов (стр.9-15) Кл.слова: проводные линии,защита информации,программное обеспечение Тюлькин М. В. Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно=аппаратном окружении/ М. В. Тюлькин, И. В. Капгер, Е. Л. Кротова (стр.16-20) Кл.слова: копирование,хеш-функция,приложение Казарин О. В. Разработка интегральных схем для аутентификации и обеспечения целостности программ/ О. В. Казарин (стр.21-26) Кл.слова: вмешательства,модули,проверка Гагарина Л. Г. Разработка методического комплекса защиты информации в интернет-магазинах/ Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов (стр.27-30) Кл.слова: аутентификация,классы атак,запрос Щеглов К. А. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа/ К. А. Щеглов, А. Ю. Щеглов (стр.31-36) Кл.слова: файл,уровень безопасности,вероятность атак Васин В. А. Защищенные структуры для систем кодирования и криптографии/ В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков (стр.37-46) Кл.слова: квантовые точки,память,угрозы Боридько С. И. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак/ С. И. Боридько, И. С. Боридько, В. Д. Денисенко (стр.47-49) Кл.слова: теория вероятности,расчет значений,вторжения Сабанов А. Г. Об аутентификации при организации доступа к "облачным" сервисам в информационных системах общего пользования/ А. Г. Сабанов (стр.50-58) Кл.слова: идентификация,электронная подпись,вычисления Киселев А. Н. Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях/ А. Н. Киселев, Е. П. Рафальский, М. А. Корнилов (стр.59-66) Кл.слова: анализ,компьютерная сеть,сканер Гольчевский Ю. В. О мобильном изолированном криптохранилище на основе загружаемой операционной среды/ Ю. В. Гольчевский (стр.67-72) Кл.слова: обработка данных,шифрование,доступ Тарасов А. А. Функциональная устойчивость информационных систем: проблем и пути их решения/ А. А. Тарасов (стр.73-80) Кл.слова: отказ,устойчивость,тема Буклей А. А. Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму/ А. А. Буклей, И. А. Паршин, Е. В. Федоровский (стр.81-84) Кл.слова: интроскопия,комплексы,аналоги Пителинский К. В. Об угрозах информационным ресурсам предприятия, исходящих от инсайдеров/ К. В. Пителинский, А. А. Улунян (стр.85-91) Кл.слова: угрозы,риски,бизнес Интересные статьи : Доп.точки доступа: Молдовян, Н. А. Воротников, В. С. Бельчиков, А. В. Тюлькин, М. В. Казарин, О. В. Гагарина, Л. Г. Щеглов, К. А. Васин, В. А. Боридько, С. И. Сабанов, А. Г. Киселев, А. Н. Гольчевский, Ю. В. Тарасов, А. А. Буклей, А. А. Пителинский, К. В. Гурьянов, Д. Ю. Петренко, П. Б. Капгер, И. В. Шаньгин, В. Ф. Щеглов, А. Ю. Ивашов, Е. Н. Боридько, И. С. Рафальский, Е. П. Паршин, И. А. Улунян, А. А. Молдовян, Д. Н. Кривозубов, П. А. Кротова, Е. Л. Смирнов, Д. П. Степанчиков, С. В. Денисенко, В. Д. Корнилов, М. А. Федоровский, Е. В. |