Заглавие журнала :Вопросы защиты информации -2013г.,N 3
Интересные статьи :
Молдовян Н. А. Способ коммутативного шифрования на основе вероятностного кодирования/ Н. А. Молдовян, А. В. Рыжков (стр.3-10) Кл.слова: защита,сообщение,ключи
Белим С. В. Применение метода анализа иерархий для выбора записи в списке контроля доступа/ С. В. Белим, Д. М. Бречка (стр.11-16) Кл.слова: право,папки,файлы
Горбачёв И. Е. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы/ И. Е. Горбачёв, М. А. Еремеев (стр.17-22) Кл.слова: доступ,уязвимость,оценивание
Исхаков А. Ю. Двухфакторная аутентификация на основе программного токена/ А. Ю. Исхаков, Р. В. Мещеряков, И. А. Ходашинский (стр.23-28) Кл.слова: пароли,коды,комбинации
Козлов П. В. Оценка алгоритма распознавания лица человека/ П. В. Козлов, Ю. Н. Липин, А. А. Южаков (стр.29-32) Кл.слова: спектры,преобразования,исследования
Котенко И. В. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей/ И. В. Котенко, Е. С. Новикова (стр.33-42) Кл.слова: трафик,графы,атаки
Левинсас Т. В. Управление потоками информации на основе их меток конфиденциальности в современных многозвенных сервис-ориентированных информационных системах/ Т. В. Левинсас (стр.43-46) Кл.слова: защита,сервис,независимость
Сабанов А. Г. Классификация процессов аутентификации/ А. Г. Сабанов (стр.47-52) Кл.слова: идентификация,аутентификация,взаимодействия
Тихонов И. А. Модели качества инфракрасных изображений сосудистого русла для целей биометрической аутентификации пользователей информационных систем/ И. А. Тихонов (стр.53-59) Кл.слова: визуализация,структуры,контраст
Щеглов К. А. Модели контроля доступа к создаваемым файловым объектам. Требования к построению безопасной системы/ К. А. Щеглов, А. Ю. Щеглов (стр.60-67) Кл.слова: утечка,право,потоки
Казарин О. В. Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений/ О. В. Казарин (стр.68-80) Кл.слова: сервис,услуги,доступ
Березин А. Н. Протокол 240-битовой коллективной подписи над нециклической конечной группой/ А. Н. Березин, Н. А. Молдовян, Д. М. Латышев (стр.81-85) Кл.слова: факторизация,логарифмирование,ключи
Голов И. Ю. Стратегический план научных исследований и разработок США в области кибербезопасности/ И. Ю. Голов (стр.86-91) Кл.слова: правительство,инициативы,прорыв
Бондаренко А. В. Организация и нормативно-правовое обеспечение киберобороны Российской Федерации с учетом передового зарубежного опыта/ А. В. Бондаренко (стр.92-99) Кл.слова: борьба,сознание,манипуляции
Балыбердин А. Л. Об актуальности совершенствования системы защиты государственной тайны/ А. Л. Балыбердин, М. А. Вус (стр.100-106) Кл.слова: агенты,образование,воспитание
Интересные статьи :
Доп.точки доступа:
Молдовян, Н. А.
Белим, С. В.
Горбачёв, И. Е.
Исхаков, А. Ю.
Козлов, П. В.
Котенко, И. В.
Левинсас, Т. В.
Сабанов, А. Г.
Тихонов, И. А.
Щеглов, К. А.
Казарин, О. В.
Березин, А. Н.
Голов, И. Ю.
Бондаренко, А. В.
Балыбердин, А. Л.
Рыжков, А. В.
Бречка, Д. М.
Еремеев, М. А.
Мещеряков, Р. В.
Липин, Ю. Н.
Новикова, Е. С.
Щеглов, А. Ю.
Вус, М. А.
Ходашинский, И. А.
Южаков, А. А.
Латышев, Д. М.