Заглавие журнала :Вопросы защиты информации -2012г.,N 4
Интересные статьи :
Молдовян Н. А. Повышение безопасности протоколов слепой подписи/ Н. А. Молдовян, Д. Ю. Гурьянов, Д. Н. Молдовян (стр.3-6) Кл.слова: криптосистемы,задача факторизации,логарифмирование
Воротников В. С. Исследование параметров, влияющих на производительность шифрования в технологии IPSec/ В. С. Воротников (стр.7-8) Кл.слова: безопасность,длина пакета,шлюз
Бельчиков А. В. Макетный стенд для исследования проводных коммуникаций методом импульсной рефлектометрии/ А. В. Бельчиков, П. Б. Петренко, П. А. Кривозубов (стр.9-15) Кл.слова: проводные линии,защита информации,программное обеспечение
Тюлькин М. В. Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно=аппаратном окружении/ М. В. Тюлькин, И. В. Капгер, Е. Л. Кротова (стр.16-20) Кл.слова: копирование,хеш-функция,приложение
Казарин О. В. Разработка интегральных схем для аутентификации и обеспечения целостности программ/ О. В. Казарин (стр.21-26) Кл.слова: вмешательства,модули,проверка
Гагарина Л. Г. Разработка методического комплекса защиты информации в интернет-магазинах/ Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов (стр.27-30) Кл.слова: аутентификация,классы атак,запрос
Щеглов К. А. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа/ К. А. Щеглов, А. Ю. Щеглов (стр.31-36) Кл.слова: файл,уровень безопасности,вероятность атак
Васин В. А. Защищенные структуры для систем кодирования и криптографии/ В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков (стр.37-46) Кл.слова: квантовые точки,память,угрозы
Боридько С. И. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак/ С. И. Боридько, И. С. Боридько, В. Д. Денисенко (стр.47-49) Кл.слова: теория вероятности,расчет значений,вторжения
Сабанов А. Г. Об аутентификации при организации доступа к "облачным" сервисам в информационных системах общего пользования/ А. Г. Сабанов (стр.50-58) Кл.слова: идентификация,электронная подпись,вычисления
Киселев А. Н. Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях/ А. Н. Киселев, Е. П. Рафальский, М. А. Корнилов (стр.59-66) Кл.слова: анализ,компьютерная сеть,сканер
Гольчевский Ю. В. О мобильном изолированном криптохранилище на основе загружаемой операционной среды/ Ю. В. Гольчевский (стр.67-72) Кл.слова: обработка данных,шифрование,доступ
Тарасов А. А. Функциональная устойчивость информационных систем: проблем и пути их решения/ А. А. Тарасов (стр.73-80) Кл.слова: отказ,устойчивость,тема
Буклей А. А. Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму/ А. А. Буклей, И. А. Паршин, Е. В. Федоровский (стр.81-84) Кл.слова: интроскопия,комплексы,аналоги
Пителинский К. В. Об угрозах информационным ресурсам предприятия, исходящих от инсайдеров/ К. В. Пителинский, А. А. Улунян (стр.85-91) Кл.слова: угрозы,риски,бизнес
Интересные статьи :
Доп.точки доступа:
Молдовян, Н. А.
Воротников, В. С.
Бельчиков, А. В.
Тюлькин, М. В.
Казарин, О. В.
Гагарина, Л. Г.
Щеглов, К. А.
Васин, В. А.
Боридько, С. И.
Сабанов, А. Г.
Киселев, А. Н.
Гольчевский, Ю. В.
Тарасов, А. А.
Буклей, А. А.
Пителинский, К. В.
Гурьянов, Д. Ю.
Петренко, П. Б.
Капгер, И. В.
Шаньгин, В. Ф.
Щеглов, А. Ю.
Ивашов, Е. Н.
Боридько, И. С.
Рафальский, Е. П.
Паршин, И. А.
Улунян, А. А.
Молдовян, Д. Н.
Кривозубов, П. А.
Кротова, Е. Л.
Смирнов, Д. П.
Степанчиков, С. В.
Денисенко, В. Д.
Корнилов, М. А.
Федоровский, Е. В.