Заглавие журнала :Вопросы защиты информации -2013г.,N 4 Интересные статьи : Студенников К. О. О моделировании рисков информационных систем на основе байесовских сетей/ К. О. Студенников, В. Н. Лопин (стр.3-8) Кл.слова: показатель,решение,ущерб Кузнецов А. В. Способ построения профилей прав доступа и системных привилегий внутренних нарушителей безопасность информации/ А. В. Кузнецов (стр.9-14) Кл.слова: профиль,мера,защита Щеглов К. А. Реализация метода мандатного контроля доступа к создаваемым файловым объектам/ К. А. Щеглов, А. Ю. Щеглов (стр.15-20) Кл.слова: файл,решение,запрос Комашинский Д. В. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований/ Д. В. Комашинский, И. В. Котенко (стр.21-33) Кл.слова: уровень,обнаружение,показатель Кузьмин В. В. Система учета телематических услуг в сети оператора связи/ В. В. Кузьмин, А. В. Семашко, Ю. В. Белова (стр.34-38) Кл.слова: маршрутизатор,узел,сервер Куликов Г. В. Особенности технологий динамической защиты информационных ресурсов автоматизированных систем управления/ Г. В. Куликов, А. В. Непомнящих, Ю. В. Соснин (стр.39-44) Кл.слова: угроза,безопасность,уровень Семенов А. В. Обеспечение информационной безопасности современных микросхем программируемой логики иностранного производства в составе специальной аппаратуры/ А. В. Семенов, А. В. Костюк (стр.45-49) Кл.слова: модуль,канал,утечка Нащёкин П. А. Критерии и методы проверки выполнения требований по защищенности автоматизированной системы при изменении настроек или выделенных ресурсов средств защиты информации/ П. А. Нащёкин, А. В. Непомнящих, Ю. В. Соснин (стр.50-53) Кл.слова: уровень,отдел,угроза Прохоров Р. С. Методика бихевиористического распознавания процессов в операционной системе Windows 7/ Р. С. Прохоров (стр.54-57) Кл.слова: анализ,поведение,структура Гольчевский Ю. В. Анализ динамики обнаружения уязвимостей популярных систем управления контентом/ Ю. В. Гольчевский, П. А. Северин (стр.58-66) Кл.слова: версия,прогнозирование Ходашинский И. А. Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов/ И. А. Ходашинский, Р. В. Мещеряков, С. А. Рубанов (стр.67-72) Кл.слова: логика,обучение,образ Интересные статьи : Доп.точки доступа: Студенников, К. О. Кузнецов, А. В. Щеглов, К. А. Комашинский, Д. В. Кузьмин, В. В. Куликов, Г. В. Семенов, А. В. Нащёкин, П. А. Прохоров, Р. С. Гольчевский, Ю. В. Ходашинский, И. А. Лопин, В. Н. Щеглов, А. Ю. Котенко, И. В. Семашко, А. В. Непомнящих, А. В. Костюк, А. В. Северин, П. А. Мещеряков, Р. В. Белова, Ю. В. Соснин, Ю. В. Рубанов, С. А. |