Авторизация
 

Базы данных


База данных нормативных документов - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Основная база библиотеки (114)Электронные книги ЛитРес (13)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=КЛЮЧИ<.>)
Общее количество найденных документов : 114
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-114 
1.
1856(И)


    Schneier, Bruce.
    Applied cryptography. Protocols, algorithms and source code in C / B. Schneier. - 2th. ed. - New York ; Brisbane ; Toronto; Singapore : John Wiley & Sons, Inc., 1996 (USA). - 758[2] p. : figur. - Reference: p. 675- 741; Index.: p. 743- 758 . - ISBN 0-471-11709-9 : 57.90 €
Перевод заглавия: Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (1 экз.)
Свободны: аунл (1)
Постоянная гиперссылка
2.
621.318
А 203


    Авилов, Вадим Евгеньевич.
    Вакуумные реле [Текст] : / В. Е. Авилов. - Л. : Энергия, 1968. - 143 с. : ил. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (1 экз.)
Свободны: аунл (1)
Постоянная гиперссылка
3.
621.374
А 236


    Агаханян, Татевос Мамиконович.
    Электронные ключи и нелинейные импульсные усилители : монография / Т. М. Агаханян. - М. : Советское радио, 1966. - 359 с. : ил. - Библиогр.: с. 352-256. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (3 экз.), счз1
Свободны: аунл (3)
Постоянная гиперссылка
4.


    Апасов, Владимир Иванович.
    Математическое моделирование комбинированного преобразователя напряжения со стабилизацией выходного напряжения [Текст] / В. И. Апасов, С. Г. Михальченко, В. П. Коцубинский // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2013. - N 4(30). - С. 96-102 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2013_4(30)_Apasov.pdf или скачать 

Имеются экземпляры в отделах: всего 3 : сбо (3)
Свободны: сбо (3)

Постоянная гиперссылка
5.
004
Б 243


    Баранчиков, Алексей Иванович.
    Алгоритмы и модели ограничения доступа к записям баз данных [Электронный ресурс] : монография / А. И. Баранчиков, П. А. Баранчиков, А. Н. Пылькин ; рец.: Е. А. Саксонов, С. В. Скворцов. - Электрон. текстовые дан. - М. : Горячая линия - Телеком, 2016. - on-line : рис., схемы, табл. - Библиогр.: с. 173-178. - ISBN 978-5-9912-0203-9 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/111010/#1
Постоянная гиперссылка
6.
681.3
Б 249


    Баричев, С. Г.
    Основы современной криптографии : Учебный курс / С. Г. Баричев, В. В. Гончаров, Р. Е. Серов. - М. : Горячая линия-Телеком, 2001. - 120 с. : ил. - (Специальность для высших учебных заведений) (Учебное пособие). - Библиогр.: с. 119. - ISBN 5-93517-022-1 : 68.00 р., 83.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (4 экз.), счз1 (2 экз.)
Свободны: аунл (4), счз1 (2)
Постоянная гиперссылка
7.
681.3
Б307


    Бахтиаров, Герман Владимирович.
    Аналого-цифровые преобразователи : монография / Г. В. Бахтиаров, В. В. Малинин, В. П. Школин ; ред. Г. Д. Бахтиаров. - М. : Советское радио, 1980. - 280 с. : ил. - (Проектирование РЭА на интегральных микросхемах = РЭА - проектирование на интегральных микросхемах). - Библиогр.: с. 263-271. - Предм. указ.: с. 272-275. - 01.30 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (12 экз.), счз1
Свободны: аунл (12)
Постоянная гиперссылка
8.
621.316
Б 438


    Белоусов, Алексей Кузьмич.
    Электрические разъемные контакты в радиоэлектронной аппаратуре [Текст] : / А. К. Белоусов, В. С. Савченко. - 2-е изд., перераб. и доп. - М. : Энергия, 1975. - 319 с. - Библиогр.: с. 310-317. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (3 экз.)
Свободны: аунл (3)
Постоянная гиперссылка
9.
681.3
Б 709


    Блэк, У.
    Интернет: протоколы безопасности [Текст] : учебный курс / У. Блэк ; пер.: С. Нефедьев, А. Солоницына. - СПб. : ПИТЕР, 2001. - 288 с. : ил. - (Учебный курс). - Пер. с англ. - Алф. указ.: с. 279-282. - ISBN 5-318-00002-9 :

    Коды, Ключ.слова, Доп.точки доступа
Свободных экз. нет
Постоянная гиперссылка
10.


    Богульская, Нина Александровна.
    Разработка алгоритмов защищенных приложений для социальных карт : доклад / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир // Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С. 59-61 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bogulskaja_021109.pdf или скачать 

Постоянная гиперссылка
11.
004
В 191


    Васильева, Ирина Николаевна.
    Криптографические методы защиты информации [Электронный ресурс] : учебник и практикум для вузов / И. Н. Васильева ; рец.: Ю. А. Гатчин, В. И. Куватов. - Электрон. текстовые дан. - М. : Юрайт, 2021. - on-line : рис., табл. - (Высшее образование). - Библиогр. в конце глав. - Библиогр.: с. 329-331. - ISBN 978-5-534-02883-6 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://urait.ru/viewer/kriptograficheskie-metody-zaschity-informacii-469758#page/1
Постоянная гиперссылка
12.
882"20"
В 310


    Вербинина, Валерия.
    Миллион в воздухе [Текст] : роман / В. Вербинина ; ред. О. Рубис. - М. : Эксмо, 2013. - 352 с. - (Ключи судьбы). - ISBN 978-5-699-61030-3 : 50.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
13.
882"19/.1916"
В 310


   Вербицкая, Анастасия Алексеевна

    Ключи счастья : роман-дайджест: В 2 т. / А. А. Вербицкая ; подгот. текста, сост., послесл. Е. Путилова. - СПб. : Северо-Запад, 1993 - . - (Женская библиотека) (Романс). - ISBN 5-8352-0134-6.
   Т. 1. - СПб. : Северо-Запад, 1993. - 509[3] с. : ил. - ISBN 5-8352-0135-4 : 102.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
14.
882"19/.1916"
В 310


   Вербицкая, Анастасия Алексеевна

    Ключи счастья : роман-дайджест: В 2 т. / А. А. Вербицкая ; подгот. текста, сост., послесл. Е. Путилова. - СПб. : Северо-Запад, 1993 - . - (Женская библиотека) (Романс). - ISBN 5-8352-0134-6.
   Т. 2. - СПб. : Северо-Запад, 1993. - 508[4] с. : ил. - ISBN 5-8352-0136-2 : 98.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
15.
Шифр: В507988/2009/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2009г. N 1
Содержание:
Синюк, А. Д. Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок / А. Д. Синюк. - С.2-5
Кл.слова: достоверность, безопасность, ключи
Петренко, П. Б. Проблемы создания скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичной сети связи / П. Б. Петренко, А. С. Толпыгин. - С.6-11
Кл.слова: алгоритмы, сети, графовые модели
Баженов, А. А. Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка / А. А. Баженов, А. А. Костина, Н. А. Молдовян. - С.12-18
Кл.слова: алгоритмы, генерация, секретные ключи
Грешилов, А. А. Определение пеленгов источников радиоизлучения на одной несущей частоте методами векторной оптимизации / А. А. Грешилов, А. Л. Лебедев. - С.19-25
Кл.слова: задачи, математическая модель, оценки решения
Крупенин, А. В. Анализ статистики нагрузки на информационную систему органа обработки документальной информации ОВД субъекта РФ и разработка объективной методики определения его оргштатной структуры / А. В. Крупенин. - С.26-30
Кл.слова: математическая модель, обработка информации, напряженность работы
Крупенин, А. В. Концептуальные основы построения корпоративной и локальной сетей защищенных автоматизированных комплексов управления субъекта Российской Федерации / А. В. Крупенин. - С.30-34
Кл.слова: сети, vpn-тунель, передача данных
Князев, В. В. Обоснование концептуальных принципов и понятийного аппарата задачи обеспечения достоверности формализованной информации в распределенной АСУ специального назначения / В. В. Князев. - С.35-40
Кл.слова: защита информации, достоверность, сведения
Усманов, П. Ю. Принципы построения и проблемы внедрения в России сетей беспроводного широкополосного доступа типа WiMAX / П. Ю. Усманов. - С.40-45
Кл.слова: стандарты IEEE 802.16, беспроводные сети, MAC
Сенькевич, Д. В. Имитационное моделирование пассивного объекта с нелинейными электрическими свойствами в среде Matlab / Д. В. Сенькевич, П. Б. Петренко. - С.46-50
Кл.слова: сигналы, зондирование, моделирование
Нестерук, Ф. Г. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств / Ф. Г. Нестерук. - С.50-56
Кл.слова: угрозы, информационная безопасность, адаптивные модели
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
16.
Шифр: В507988/2011/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2011г. N 3
Содержание:
Молдовян, Александр Андреевич. Протокол групповой цифровой подписи на основе маскирования открытых ключей / Александр Андреевич Молдовян, Николай Андреевич Молдовян, Дмитрий Михайлович Латышев. - С.2-6
Кл.слова: документы, логарифмирование, функции
Молдовян, Дмитрий Николаевич. Построение схемы 240-битовой цифровой подписи / Дмитрий Николаевич Молдовян, Илья Николаевич Васильев, Дмитрий Михайлович Латышев. - С.6-10
Кл.слова: факторизация, ключи, криптосхемы
Подколзин, Вадим Владиславович. Функции хеширования на основе односторонних рюкзачных отображений / Вадим Владиславович Подколзин, Игорь Олегович Фурманюк. - С.10-12
Кл.слова: векторы, генераторы, инъективность
Белый, Андрей Федорович. Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак / Андрей Федорович Белый. - С.13-18
Кл.слова: информация, защита, угрозы
Марков, Алексей Сергеевич. Разработка методики испытаний межсетевых экранов по требованиям безопасности информации / Алексей Сергеевич Марков, Валентин Леонидович Цирлов, Александр Владимирович Барабанов. - С.19-24
Кл.слова: сети, оптимизация, защита
Котенко, Игорь Витальевич. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них / Игорь Витальевич Котенко, Алексей Михайлович Коновалов, Андрей Владимирович Шоров. - С.24-29
Кл.слова: эмуляция, атаки, агенты
Котенко, Игорь Витальевич. Комбинирование механизмов обнаружения сканирования в компьютерных сетях / Игорь Витальевич Котенко, Филлип Геннадьевич Нестерук, Андрей Алексеевич Чечулин. - С.30-34
Кл.слова: безопасность, вторжения, трафик
Петренко, Павел Борисович. Повышение точности импульсной рефлектометрии на основе согласованной фильтрации с учетом экспериментальных оценок статистических характеристик шума / Павел Борисович Петренко, Павел Александрович Кривозубов, Екатерина Сергеевна Морозова. - С.35-40
Кл.слова: информация, защита, погрешности
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
17.
Шифр: В507988/2011/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2011г. N 4
Содержание:
Молдовян, Дмитрий Николаевич. Двухключевые криптосхемы на основе комбинирования задач факторизации и дискретного логарифмирования / Д. Н. Молдовян, Р. В. Кишмар, И. Н. Васильев. - С.2-5
Кл.слова: протоколы, шифрование, ключи
Молдовян, Александр Андреевич. Протоколы с нулевым разглашением секрета и обоснованием безопасности схем цифровой подписи / А. А. Молдовян, Д. Н. Молдовян, И. Н. Васильев. - С.6-11
Кл.слова: логарифмирование, задачи, ключи
Петренко, Павел Борисович. Повышение точности импульсной рефлектометрии длинных линий и достоверности идентификации подключенных устройств / П. Б. Петренко, П. А. Кривозубов, Д. И. Зайцев. - С.12-18
Кл.слова: шумы, фильтрация, осциллограммы
Пителинский, Кирилл Владимирович. Сравнительный анализ современных сетевых технологий с точки зрения безопасности передачи данных / К. В. Пителинский, А. Ю. Хачатрян. - С.19-26
Кл.слова: аворизация, шифрование, каналы
Имамвердиев, Ядигар Насиб оглы. Речевые базы данных для систем распознавания диктора / Я. Н. Имамвердиев, Л. В. Сухостат. - С.27-32
Кл.слова: речь, верификация, тестирование
Аверченко, Кирилл Дмитриевич. Алгоритм единой аутентификации в кластерных системах архитектуры "тонкий клиент" / К. Д. Аверченко, А. А. Ларчиков, С. П. Панасенко. - С.33-36
Кл.слова: нагрузка, балансировка, серверы
Столяров, Олег Юрьевич. Повышение производительности труда в корпорации за счет внедрения системы информационной безопасности / О. Ю. Столяров, К. В. Пителинский. - С.37-46
Кл.слова: эффективность, риски, анализ
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
18.
Шифр: В507988/2012/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2012г. N 3
Содержание:
Желтов, С. А. Реализация арифметических операций с "длинными" числами на устройствах GPGPU / С. А. Желтов. - С.2-4
Кл.слова: вычисления, длинная арифметика, архитектура
Доходов, А. Л. Способ защиты баз данных на платформе Oracle, содержащих конфиденциальную информацию / А. Л. Доходов, А. Г. Сабанов. - С.4-9
Кл.слова: персональные данные, шифрование, инсайдер
Борисова, Т. М. Задача тестирования аппаратных средств защиты информации / Т. М. Борисова, В. А. Гадасин. - С.10-17
Кл.слова: жизненный цикл, экстремальная модель, спираль
Буклей, А. А. Использование рентгеновских комплексов на основе регистрации трансмиссионного излучения для выявления средств, реализующих технические каналы утечки информации / А. А. Буклей, И. А. Паршин, Е. В. Федоровский. - С.17-21
Кл.слова: интроскопия, комплекс, охрана
Бабанин, А. В. EffiValue: библиотека для работы с произвольными типами данных в С++ / А. В. Бабанин, В. А. Гадасин, В. П. Лось. - С.22-34
Кл.слова: хранилище данных, типы данных, компиляция
Каннер, А. М. Управление доступом в ОС GNU/Linux / А. М. Каннер, Л. М. Ухлинов. - С.35-38
Кл.слова: списки, контроль, программная среда
Каннер, А. М. Особенности доступа к системным функциям ядра ОС GNU/Linux / А. М. Каннер, В. П. Лось. - С.39-44
Кл.слова: системный вызов, интерфейс, перехват
Гольчевский, Ю. В. О безопасности интернет-сайтов под управлением системы управления контентом Joomla / Ю. В. Гольчевский, П. А. Северин. - С.44-49
Кл.слова: угрозы, защита, веб-сервер
Боридько, С. И. Применение биометрических характеристик пользователей для обеспечения надежной аутентификации в распределенных автоматизированных системах / С. И. Боридько, Р. Е. Серов. - С.50-53
Кл.слова: биометрические данные, ключи, распределенные системы
Сабанов, А. Г. Основные процессы аутентификации / А. Г. Сабанов. - С.54-57
Кл.слова: идентификация, электронная подпись, регистрация
Конявский, В. А. Практика обеспечение безопасности дистанционного банковского обслуживания / В. А. Конявский, Л. М. Ухлинов. - С.58-61
Кл.слова: доверенная среда, токен, ключ
Скиба, В. Ю. Обеспечение защищенного доступа к ресурсам международной ассоциации сетей Интернет / В. Ю. Скиба, Д. А. Васильев, В. Г. Матюхин. - С.61-64
Кл.слова: межсетевые экраны, системы, контроль
Свинцицкий, А. И. Синхронизация времени в компьютерных системах с использованием скрытых каналов связи / А. И. Свинцицкий. - С.65-70
Кл.слова: безопасность, протоколы, передача данных
Бабанин, А. В. Проблемы сертификации специалистов по информационной безопасности и их возможные решения на примере Institute of Information Security Professionals (UK) / А. В. Бабанин, Л. М. Ухлинов. - С.71-73
Кл.слова: методика, компании, организации
Гадасин, В. А. К вопросу о защите программного обеспечения / В. А. Гадасин, В. Г. Матюхин, Д. Ю. Счастный. - С.74-76
Кл.слова: авторское право, соглашение, лицензия
Емельянов, Г. В. Проблемы и задачи технической защиты информации на современном этапе / Г. В. Емельянов, В. А. Конявский, В. Г. Матюхин. - С.76-82
Кл.слова: банковское обслуживание, авторизация, проблема среды
Сазонов, А. В. Инфраструктура и технология управления правами субъектов в трансграничном пространстве / А. В. Сазонов. - С.83-87
Кл.слова: оборотные документы, сертификаты, процесс
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
19.
Шифр: В507988/2013/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 2 . - 1615.37, р.
Содержание:
Додохов, Александр Леонидович. Один из подходов к защите персональных данных в публичных облачных приложениях / А. Л. Додохов, А. Г. Сабанов. - С.3-9
Кл.слова: конфиденциальность, шифрование, алгоритмы
Тюлькин, Михаил Валерьевич. Аспекты применения симметричных шифров в клиенте Web-приложения с использованием технологии Comet / М. В. Тюлькин, И. В. Капгер, А. И. Капгер. - С.10-14
Кл.слова: сообщения, защита, алгоритмы
Лапшиков, Олег Игоревич. Нейросетевые операционные блоки и их применение для осуществления взаимно-обратных криптографических преобразований / О. И. Лапшиков, В. Н. Лопин. - С.15-17
Кл.слова: шифрование, блоки, перестановки
Биричевский, Алексей Романович. Способ отрицаемого шифрования / А. Р. Биричевский, Н. А. Молдовян, А. Н. Березин. - С.18-21
Кл.слова: криптограммы, шифры, атаки
Демьянчук, Анна Алексеевна. Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян. - С.22-27
Кл.слова: аутентификация, ключи, метки
Епифанцев, Борис Николаевич. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко. - С.28-35
Кл.слова: доступ, контроль, распознавание
Щеглов, Константин Андреевич. Защита от атак на уязвимости приложений. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.36-43
Кл.слова: безопасность, риски, матрицы
Голобоков, Владимир Анатольевич. Методика рационального выбора структурной и функциональной организации доступа к распределенному банку данных серверов локальных центров управления полетами / В. А. Голобоков. - С.44-50
Кл.слова: системы, безопасность, запросы
Корнев, Дмитрий Алексеевич. Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах / Д. А. Корнев, В. Н. Лопин. - С.51-56
Кл.слова: зондирование, серверы, клиенты
Котенко, Игорь Витальевич. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" / И. В. Котенко, А. В. Шоров. - С.57-66
Кл.слова: безопасность, моделирование, черви сетевые
Анфиногенов, Сергей Олегович. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения / С. О. Анфиногенов, А. А. Алиев. - С.67-72
Кл.слова: качество, оценка, текстурность
Иванов, Николай Владимирович. Методика оценки эффективности настройки информационных систем для защиты от атак / Н. В. Иванов. - С.73-77
Кл.слова: риски, привилегии, алгоритмы
Самсонов, Филлип Анатольевич. Безопасность автоматизированных систем специального назначения: факторный параметрический подход / Ф. А. Самсонов. - С.78-80
Кл.слова: угрозы, уязвимости, защита
Ажмухамедов, Искандар Маратович. Системный анализ и оценка уровня угроз информационной безопасности / И. М. Ажмухамедов. - С.81-87
Кл.слова: нарушители, модели, защита информации
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
20.
Шифр: В507988/2013/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 3
Содержание:
Молдовян, Н. А. Способ коммутативного шифрования на основе вероятностного кодирования / Н. А. Молдовян, А. В. Рыжков. - С.3-10
Кл.слова: защита, сообщение, ключи
Белим, С. В. Применение метода анализа иерархий для выбора записи в списке контроля доступа / С. В. Белим, Д. М. Бречка. - С.11-16
Кл.слова: право, папки, файлы
Горбачёв, И. Е. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы / И. Е. Горбачёв, М. А. Еремеев. - С.17-22
Кл.слова: доступ, уязвимость, оценивание
Исхаков, А. Ю. Двухфакторная аутентификация на основе программного токена / А. Ю. Исхаков, Р. В. Мещеряков, И. А. Ходашинский. - С.23-28
Кл.слова: пароли, коды, комбинации
Козлов, П. В. Оценка алгоритма распознавания лица человека / П. В. Козлов, Ю. Н. Липин, А. А. Южаков. - С.29-32
Кл.слова: спектры, преобразования, исследования
Котенко, И. В. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей / И. В. Котенко, Е. С. Новикова. - С.33-42
Кл.слова: трафик, графы, атаки
Левинсас, Т. В. Управление потоками информации на основе их меток конфиденциальности в современных многозвенных сервис-ориентированных информационных системах / Т. В. Левинсас. - С.43-46
Кл.слова: защита, сервис, независимость
Сабанов, А. Г. Классификация процессов аутентификации / А. Г. Сабанов. - С.47-52
Кл.слова: идентификация, аутентификация, взаимодействия
Тихонов, И. А. Модели качества инфракрасных изображений сосудистого русла для целей биометрической аутентификации пользователей информационных систем / И. А. Тихонов. - С.53-59
Кл.слова: визуализация, структуры, контраст
Щеглов, К. А. Модели контроля доступа к создаваемым файловым объектам. Требования к построению безопасной системы / К. А. Щеглов, А. Ю. Щеглов. - С.60-67
Кл.слова: утечка, право, потоки
Казарин, О. В. Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений / О. В. Казарин. - С.68-80
Кл.слова: сервис, услуги, доступ
Березин, А. Н. Протокол 240-битовой коллективной подписи над нециклической конечной группой / А. Н. Березин, Н. А. Молдовян, Д. М. Латышев. - С.81-85
Кл.слова: факторизация, логарифмирование, ключи
Голов, И. Ю. Стратегический план научных исследований и разработок США в области кибербезопасности / И. Ю. Голов. - С.86-91
Кл.слова: правительство, инициативы, прорыв
Бондаренко, А. В. Организация и нормативно-правовое обеспечение киберобороны Российской Федерации с учетом передового зарубежного опыта / А. В. Бондаренко. - С.92-99
Кл.слова: борьба, сознание, манипуляции
Балыбердин, А. Л. Об актуальности совершенствования системы защиты государственной тайны / А. Л. Балыбердин, М. А. Вус. - С.100-106
Кл.слова: агенты, образование, воспитание
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 1-20    21-40   41-60   61-80   81-100   101-114 
 
Статистика
за 21.08.2024
Число запросов 56362
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)