Заглавие журнала :Вопросы защиты информации -2013г.,N 4
Интересные статьи :
Студенников К. О. О моделировании рисков информационных систем на основе байесовских сетей/ К. О. Студенников, В. Н. Лопин (стр.3-8) Кл.слова: показатель,решение,ущерб
Кузнецов А. В. Способ построения профилей прав доступа и системных привилегий внутренних нарушителей безопасность информации/ А. В. Кузнецов (стр.9-14) Кл.слова: профиль,мера,защита
Щеглов К. А. Реализация метода мандатного контроля доступа к создаваемым файловым объектам/ К. А. Щеглов, А. Ю. Щеглов (стр.15-20) Кл.слова: файл,решение,запрос
Комашинский Д. В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований/ Д. В. Комашинский, И. В. Котенко (стр.21-33) Кл.слова: уровень,обнаружение,показатель
Кузьмин В. В. Система учета телематических услуг в сети оператора связи/ В. В. Кузьмин, А. В. Семашко, Ю. В. Белова (стр.34-38) Кл.слова: маршрутизатор,узел,сервер
Куликов Г. В. Особенности технологий динамической защиты информационных ресурсов автоматизированных систем управления/ Г. В. Куликов, А. В. Непомнящих, Ю. В. Соснин (стр.39-44) Кл.слова: угроза,безопасность,уровень
Семенов А. В. Обеспечение информационной безопасности современных микросхем программируемой логики иностранного производства в составе специальной аппаратуры/ А. В. Семенов, А. В. Костюк (стр.45-49) Кл.слова: модуль,канал,утечка
Нащёкин П. А. Критерии и методы проверки выполнения требований по защищенности автоматизированной системы при изменении настроек или выделенных ресурсов средств защиты информации/ П. А. Нащёкин, А. В. Непомнящих, Ю. В. Соснин (стр.50-53) Кл.слова: уровень,отдел,угроза
Прохоров Р. С. Методика бихевиористического распознавания процессов в операционной системе Windows 7/ Р. С. Прохоров (стр.54-57) Кл.слова: анализ,поведение,структура
Гольчевский Ю. В. Анализ динамики обнаружения уязвимостей популярных систем управления контентом/ Ю. В. Гольчевский, П. А. Северин (стр.58-66) Кл.слова: версия,прогнозирование
Ходашинский И. А. Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов/ И. А. Ходашинский, Р. В. Мещеряков, С. А. Рубанов (стр.67-72) Кл.слова: логика,обучение,образ
Интересные статьи :
Доп.точки доступа:
Студенников, К. О.
Кузнецов, А. В.
Щеглов, К. А.
Комашинский, Д. В.
Кузьмин, В. В.
Куликов, Г. В.
Семенов, А. В.
Нащёкин, П. А.
Прохоров, Р. С.
Гольчевский, Ю. В.
Ходашинский, И. А.
Лопин, В. Н.
Щеглов, А. Ю.
Котенко, И. В.
Семашко, А. В.
Непомнящих, А. В.
Костюк, А. В.
Северин, П. А.
Мещеряков, Р. В.
Белова, Ю. В.
Соснин, Ю. В.
Рубанов, С. А.