Авторизация
 

Базы данных


Календарь знаменательных дат - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Основная база библиотеки (35)Электронные книги ЛитРес (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=УЯЗВИМОСТИ<.>)
Общее количество найденных документов : 35
Показаны документы с 1 по 20
 1-20    21-35 
1.


    Мелокумов, Е. А.
    Анализ уязвимости объектов. Метод экспертных оценок : доклад, тезисы доклада / Е. А. Мелокумов // Научная сессия ТУСУР-2005. - Томск : Издательство ТУСУР, 2005. - Ч. 3. - С. 37-40. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2005_melokumov_29122005.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
2.
681.3
И 741


    Информационная безопасность открытых систем : в 2 т.: Учебник для вузов / С. В. Запечников [и др.]. - М. : Горячая линия-Телеком, 2006 - . - (Специальность для высших учебных заведений). - ISBN 5-93517-319-0.
   Т. 1 : Угрозы, уязвимости, атаки и подходы к защите. - М. : Горячая линия-Телеком, 2006. - 535[1] с. : ил. - Библиогр.: с. 527-531. - ISBN 5-93517-291-1 : 346.94 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (8 экз.), счз1 (2 экз.)
Свободны: аунл (8), счз1 (2)
Постоянная гиперссылка
3.
004
Ш 391


    Шейда, В. В.
    Защита информации в компьютерных сетях. Web уязвимости : Учебно-методическое пособие для проведения лабораторных работ по дисциплине "Защита информационных процессов в компьютерных системах" для студентов специальностей: 090103 - "Организация и технология защиты информации", 090104 - "Комплексная защита объектов информатизации" / В. В. Шейда ; Министерство образования Российской Федерации, Томский государственный университет систем управления и радиоэлектроники, Кафедра радиоэлектроники и защиты информации. - Томск : ТУСУР, 2007. - 68 с. : ил. - Библиогр.: с. 61. - 20.10 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , счз1, рзи (15)
Свободны: рзи (15)
Постоянная гиперссылка
4.


    Аверченко, В. С.
    Модель атаки и защиты на АС : доклад / В. С. Аверченко, А. И. Михайловский // Научная сессия ТУСУР-2009. - Томск : В-Спектр, 2009. - Ч. 3. - С. 133-135 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_averchenko_160609.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
5.
Шифр: В507988/2010/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2010г. N 3
Содержание:
Зуй, Х. Н. Варианты построения операционных блоков управляемых битовых перестановок / Х. Н. Зуй, Д. Н. Молдовян
Кл.слова: блочные шифры, сеть, топология
Амербаев, В. М. Криптографическое преобразование с двумерной сетевой структурой / В. М. Амербаев, А. В. Шарамок
Кл.слова: блочные шифры, бинарная операция, интерационная структура
Михеев, В. А. Анализ алгоритмов подсчета числа рациональных точек эллиптической кривой / В. А. Михеев, М. М. Репин
Кл.слова: канонические подъемы, алгоритмы, гипотезы
Лим, В. Г. Моделирование угроз информационной безопасности в автоматизированных системах управления предприятиями топливно-энегретического комплекса / В. Г. Лим, Ю. А. Арбузов, В. Н. Химич
Кл.слова: модель нарушителя, ключевая система, объект уязвимости
Лим, В. Г. Основные принципы построения алгоритма оценки вероятности опасного воздействия на систему управления предприятиями топливно-энергетического комплекса / В. Г. Лим, В. Н. Химич, Ю. А. Арбузов
Кл.слова: предотвращение угроз, безопасность, ущерб
Кирин, В. И. Исследование влияния функционирования схем распространения информации о статусе сертификата на обеспечение информационной безопасности в информационных системах / В. И. Кирин, А. А. Петров
Кл.слова: ключ, математическая модель, отозванные сертификаты
Пителинский, К. В. Интегрированная система безопасности университетского комплекса - особенности построения и эксплуатации / К. В. Пителинский, А. Ю. Хачатрян
Кл.слова: пожарная сигнализация, управление вузом, информационные технологии
Перышкин, С. В. Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей / С. В. Перышкин
Кл.слова: показатель Херста, инфраструктуры ИТ, локализация аномалий
Усов, П. А. Использование SELinux для защиты информации на уровне приложений / П. А. Усов
Кл.слова: домен, условная политика, капсульная архитектура
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
6.
    (Свободных экземпляров нет)
Шифр: И271191/2012/9
2012г.9
Содержание:
Васенин, В. А. К создание международной системы мониторинга и анализа информационного пространства для предотвращения и прекращения военно-политических киберконфликтов / В. А. Васенин. - С.2-10
Кл.слова: идентификация, механизмы, кибербезопасность
Имамвердиев, Я. Н. Метод обнаружения переделанных отпечатков пальцев на основе фрактальных характеристик / Я. Н. Имамвердиев. - С.11-15
Кл.слова: мультифрактация, спектры, опорный вектор
Вялых, А. С. Оценка уязвимости информационной системы на основе ситуационной модели динамики конфликта / А. С. Вялых, С. А. Вялых, А. А. Сирота. - С.16-21
Кл.слова: злоумышленники, атаки, имитация
Колосков, В. А. Управляемая клеточная непрерывная среда самореконфигурации многопроцессорных систем / В. А. Колосков, Г. П. Колосков, Туан Лонг Динь. - С.22-27
Кл.слова: отказоустойчивость, клеточный алгоритм, МПС
Саак, А. Э. Сравнительный анализ полиноминальных алгоритмов диспетчеризации в Grid-системах / А. Э. Саак. - С.28-31
Кл.слова: классификация, МВС, компьютерное обслуживание
Дворников, С. В. Обоснование модели секвентного сигнала для систем связи / С. В. Дворников, Е. В. Казаков, А. А. Устинов. - С.32-36
Кл.слова: аналитическая модель, Гаусса функция, спектральная эффективность
Мощевикин, А. П. Точность расчета локации в беспроводных сетях датчиков стандарта nanoLOC (IEEE 802,15.4а) / А. П. Мощевикин, А. С. Галов, А. С. Волков. - С.37-41
Кл.слова: позиционирование, местонахождение, влияние
Казаков, П. В. Оценка эффективности генетических алгоритмов многокритериальной оптимизации. Часть 2. / П. В. Казаков. - С.42-45
Кл.слова: принципы, границы, Парето анализ
Иванова, К. Ф. Знаковый подход к оценке решения интервальных линейных систем / К. Ф. Иванова. - С.46-53
Кл.слова: точечные системы, алгоритмы, знаковая методика
Осипов, В. Ю. Метод настройки ассоциативной интеллектуальной системы на входные сигналы / В. Ю. Осипов. - С.54-59
Кл.слова: нейросети, АИС, обработка
Алгазинов, Э. К. Математическое и программное обеспечение для создания цифровых водяных знаков с использованием искусственных нейронных сетей / Э. К. Алгазинов, М. А. Дрюченко, Е. Ю. Митрофанова. - С.60-66
Кл.слова: стеганография, ЦВЗ, алгоритмы
Емельянова, Н. А. Математическая модель эволюции нейронной сети / Н. А. Емельянова, Ф. М. Гафаров, Я. А. Сулейманов. - С.67-70
Кл.слова: аксоны, конус роста, активность
На вкладках: Барский А. Б. История российских суперкомпьютеров специального назначения: свидетельства и размышления
Все экземпляры списаны
Постоянная гиперссылка
7.
004
Ш 391


    Шейда, Владимир Юрьевич.
    Защита информации в компьютерных сетях. Web уязвимости [Электронный ресурс] : Учебно-методическое пособие для проведения лабораторных работ / В. Ю. Шейда ; Томский государственный университет систем управления и радиоэлектроники. - Электрон. текстовые дан. - Томск : [б. и.], 2012. - on-line, 68 с. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу http://edu.tusur.ru/training/publications/1720
Постоянная гиперссылка
8.
004
Ш 468


    Шемяков, Александр Олегович.
    Научно-методический аппарат оценки уязвимости системы обеспечения безопасности информации в современном вузе [Текст] : диссертация на соискание ученой степени кандидата технических наук. 05.13.19 / А. О. Шемяков ; науч. рук. А. И. Куприянов ; Министерство науки и образования Российской Федерации, Московский авиационный институт (национальный исследовательский университет) (М.). - Серпухов, 2013. - 128 с. : ил., табл. - Библиогр.: с. 112-121

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
9.


    Шемяков, Александр Олегович.
    Причины повышения уязвимости и снижения стойкости функций безопасности автоматизированных систем вуза [Текст] / А. О. Шемяков // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2013. - N 1(27). - С. 80-82 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2013(27)1 Shemyakov.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
10.


    Кирсанов, Сергей Владимирович.
    Метод оценки угроз информационной безопасности АСУ ТП газовой отрасли [Текст] / С. В. Кирсанов // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2013. - N 2(28). - С. 112-115 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2013(28)2 Kirsanov.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
11.
Шифр: Д301668/2013/2
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2013г. N 2(28)
Содержание:
Аникин, Алексей Сергеевич. Анализ зависимости разности фаз на антеннах фазового радиопеленгатора от ориентации направленной антенны источника радиоизлучения в условиях пересечённой местности / А. С. Аникин, В. П. Денисов, Н. А. Колядин. - С.5-13
Кл.слова: сигналы, радиоволны, отражения
Громов, Вячеслав Александрович. Поляризационные искажения сигналов бокового излучения наземной РЛС X-диапазона при приеме на космическом аппарате / В. А. Громов. - С.14-20
Кл.слова: моделирование, радиоволны, антенны
Новиков, Анатолий Викторович. Метод сжатия цифровых данных широкополосного радиолокатора / А. В. Новиков. - С.21-25
Кл.слова: радары, алгоритмы, потери
Привалихин, Иван Иванович. Фотоприемник для исследования характеристик полупроводниковых светодиодов в динамическом режиме / И. И. Привалихин, Б. И. Авдоченко. - С.26-29
Кл.слова: фотометрия, ПЗС-матрицы, экспозиция
Самуилов, Александр Андреевич. Методика «визуального» проектирования цепей на сосредоточенных элементах для широкополосного согласования двух комплексных нагрузок / А. А. Самуилов, М. В. Черкашин, Л. И. Бабак. - С.30-39
Кл.слова: синтез, импедансы, нагрузки
Лазько, Михаил Анатольевич. Способ регистрации откликов объекта для повышения чувствительности сверхширокополосного нелинейного измерителя характеристик цепей / М. А. Лазько, Э. В. Семенов. - С.40-45
Кл.слова: рефлектометрия, нелинейность, чувствительность
Карабан, Вадим Михайлович. Исследование и выбор закона автоматического регулирования температуры гибридно-интегральных схем на основе математического моделирования / В. М. Карабан, М. П. Сухоруков. - С.46-50
Кл.слова: термостаты, уравнения, теплообмен
Гончарова, Юлия Сергеевна. Ускоренные испытания полупроводниковых источников света на долговечность / Ю. С. Гончарова, И. Ф. Гарипов, В. С. Солдаткин. - С.51-53
Кл.слова: светодиоды, деградация, температура
Горяшин, Николай Николаевич. Использование квазирезонансного преобразователя напряжения для светодиодного источника света большой мощности / Н. Н. Горяшин, А. С. Сидоров. - С.54-59
Кл.слова: электропитание, электроэнергия, фильтры
Аристов, Анатолий Владимирович. Управление двухфазным асинхронным двигателем в оптико-механических системах со сканированием / А. В. Аристов, В. О. Нагорный. - С.60-63
Кл.слова: режимы, электроприводы, сканаторы
Зотов, Леонид Григорьевич. Электронные трансформаторы на основе высокочастотных резонансных структур с переключаемыми конденсаторами / Л. Г. Зотов, Г. С. Зиновьев. - С.64-69
Кл.слова: коммутация, гармоники, схемы
Боровиков, Юрий Сергеевич. Усилители сигналов для моделей реального времени / Ю. С. Боровиков, А. В. Кобзев, В. Д. Семенов. - С.70-80
Кл.слова: характеристики, схемы, моделирование
Носов, Геннадий Васильевич. Расчет сопротивлений и индуктивностей экранированного трехфазного шинопровода / Г. В. Носов, К. А. Трофимович. - С.81-85
Кл.слова: уравнения, методики, шины
Красненко, Николай Петрович. Приземное распространение звуковых волн в атмосфере / Н. П. Красненко. - С.86-92
Кл.слова: звук, источники, характеристики
Катаев, Михаил Юрьевич. Концепция электронного образования на основе технологии Avatar / М. Ю. Катаев, А. М. Кориков, В. С. Мкртчян. - С.95-100
Кл.слова: парадигмы, ученики, обучение
Жуковский, Олег Игоревич. Особенности создания системы информационной безопасности веб-ГИС ведения электронного генерального плана инженерной инфраструктуры / О. И. Жуковский, Ю. Б. Гриценко. - С.101-106
Кл.слова: доступ, контроль, управление
Конев, Антон Александрович. Подход к описанию структуры системы защиты информации / А. А. Конев, Е. М. Давыдова. - С.107-111
Кл.слова: безопасность, эффективность, угрозы
Кирсанов, Сергей Владимирович. Метод оценки угроз информационной безопасности АСУ ТП газовой отрасли / С. В. Кирсанов. - С.112-115
Кл.слова: управление, уязвимости, газопроводы
Кирсанов, Сергей Владимирович. Защита информационной технологии удаленного управления объектами газотранспортной системы / С. В. Кирсанов. - С.116-120
Кл.слова: безопасность, мероприятия, угрозы
Хоанг, Ван Кует. Решения основных задач в разработке программы поддержки безопасности работы с семантическими базами данных / К. В. Хоанг, А. Ф. Тузовский. - С.121-125
Кл.слова: онтология, алгоритмы, доступ
Шумская, Анастасия Олеговна. Выбор параметров для идентификации искусственно созданных текстов / А. О. Шумская. - С.126-128
Кл.слова: авторство, характеристики, синонимизация
Суранова, Дарья Александровна. Численная реализация эффективного доступа в биллинговой системе с использованием голосового интерфейса / Д. А. Суранова, С. Д. Тиунов, Р. В. Мещеряков. - С.129-135
Кл.слова: моделирование, алгоритмы, сигналы
Прищепа, Мария Викторовна. Модели интерактивного взаимодействия с подвижным информационно-навигационным комплексом / М. В. Прищепа, А. Л. Ронжин. - С.136-141
Кл.слова: роботы, интерфейсы, пользователи
Урзов, Александр Юрьевич. Модель защищенной информационной системы на основе автоматизации процессов управления и мониторинга угроз безопасности / А. Ю. Урзов, С. К. Варлатая. - С.142-146
Кл.слова: информация, защита, унификация
Сучкова, Лариса Иннокентьевна. Метод ε-областей оценки состояния объекта контроля в линейном приближении модельной функции / Л. И. Сучкова, А. Г. Якунин. - С.147-151
Кл.слова: сигналы, обработка, параметры
Дымченко, Артем Николаевич. Модифицированный метод деформируемой модели для автоматической сегментации левого предсердия на томографических изображениях / А. Н. Дымченко, А. И. Оферкин, Н. М. Федотов. - С.152-156
Кл.слова: томография, сердце, границы
Разин, Владимир Викторович. Представление знаний о времени с учетом неопределенности в онтологиях Semantic Web / В. В. Разин, А. Ф. Тузовский. - С.157-162
Кл.слова: системы, модели, логики
Иванов, Константин Игоревич. Определение вида кривой жизненного цикла образовательной услуги на основе использования теории нечетких множеств / К. И. Иванов. - С.163-168
Кл.слова: управление, продажи, методики
Ахаев, Александр Валерьевич. Алгоритм оценивания функционального наполнения программных продуктов на основе нечеткого логического вывода / А. В. Ахаев. - С.169-174
Кл.слова: оценки, шкалы, эксперименты
Рабинович, Евгений Владимирович. Спектральная фильтрация сейсмических сигналов, возникающих при гидравлическом разрыве пласта / Е. В. Рабинович, А. С. Туркин, Ю. Л. Новаковский. - С.175-179
Кл.слова: нефть, мониторинг, помехи
Газизов, Тимур Тальгатович. Модель внедрения элементов робототехники в образовательный процесс школы / Т. Т. Газизов, О. С. Нетесова, А. Н. Стась. - С.180-184
Кл.слова: роботы, методы, обучение
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)
Перейти к описаниям статей

Постоянная гиперссылка
12.
Шифр: В507988/2013/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 1 . - 1615.37, р.
Содержание:
Тарасов, А. А. Мультиграфовая модель анализа функциональной устойчивости навигационно-информационных систем / А. А. Тарасов, А. Н. Королёв. - С.3-8
Кл.слова: перестройка, команды, мощность
Голобоков, В. А. Методика построения рациональной структуры серверов локальных центров управления полетами / В. А. Голобоков. - С.9-14
Кл.слова: риск, инцидент, коммутатор
Аленин, А. А. Помехоустойчивое стеганографическое внедрение информации в звуковые файлы / А. А. Аленин, А. П. Алексеев. - С.15-19
Кл.слова: разряд, контейнер, отсчет
Михеев, В. А. Способ определения степени уязвимости автоматизированной информационной системы в отношении конкретных методов реализации угроз безопасности информации / В. А. Михеев, А. В. Кузнецов, М. М. Репин. - С.20-25
Кл.слова: нарушитель, угроза, владелец
Шарамок, А. В. О методе разработки модели источника угроз / А. В. Шарамок. - С.26-31
Кл.слова: анализ, рынок, источник
Мазин, А. В. Оценка рисков нарушения информационной безопасности и уязвимости в телекоммуникационных системах, построенных на базе интегральных микросхем с ТТЛ-логикой / А. В. Мазин, П. Б. Петренко. - С.32-36
Кл.слова: искажения, факт, уравнение
Малюк, А. А. Адаптация и управление развитием систем защиты информации / А. А. Малюк. - С.37-39
Кл.слова: полезность, шкала, заместитель
Королёв, М. В. Определение границ зоны защищенности конфиденциальной информации от утечки за счет ПЭМИ методом критических сечений / М. В. Королёв. - С.40-42
Кл.слова: канал, излучение, процесс
Васильев, Р. А. Исследование особенностей фонетического строя речи и идентификация дикторов по голосу / Р. А. Васильев. - С.43-51
Кл.слова: фильтр, аллофон, фонема
Васин, В. А. Особенности распознавания образов в кластерных системах обработки информации / В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков. - С.52-60
Кл.слова: стратегия, достоверность, кластеры
Пителинский, К. В. К вопросу от оптимизации топологии системы защиты информации для помещений различной конфигурации / К. В. Пителинский. - С.61-68
Кл.слова: расстановка, топология, датчики
Птицын, А. В. Объектно-ориентированный анализ интеграции средств защиты информации / А. В. Птицын, Л. К. Птицына. - С.69-76
Кл.слова: качество, семантика, узел
Самсонов, Ф. А. Факторная параметрическая модель и метод определения количественной меры реализации инцидента в АСУ / Ф. А. Самсонов. - С.77-80
Кл.слова: мера, восприимчивость, ослабление
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
13.
Шифр: В507988/2013/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 2 . - 1615.37, р.
Содержание:
Додохов, Александр Леонидович. Один из подходов к защите персональных данных в публичных облачных приложениях / А. Л. Додохов, А. Г. Сабанов. - С.3-9
Кл.слова: конфиденциальность, шифрование, алгоритмы
Тюлькин, Михаил Валерьевич. Аспекты применения симметричных шифров в клиенте Web-приложения с использованием технологии Comet / М. В. Тюлькин, И. В. Капгер, А. И. Капгер. - С.10-14
Кл.слова: сообщения, защита, алгоритмы
Лапшиков, Олег Игоревич. Нейросетевые операционные блоки и их применение для осуществления взаимно-обратных криптографических преобразований / О. И. Лапшиков, В. Н. Лопин. - С.15-17
Кл.слова: шифрование, блоки, перестановки
Биричевский, Алексей Романович. Способ отрицаемого шифрования / А. Р. Биричевский, Н. А. Молдовян, А. Н. Березин. - С.18-21
Кл.слова: криптограммы, шифры, атаки
Демьянчук, Анна Алексеевна. Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян. - С.22-27
Кл.слова: аутентификация, ключи, метки
Епифанцев, Борис Николаевич. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко. - С.28-35
Кл.слова: доступ, контроль, распознавание
Щеглов, Константин Андреевич. Защита от атак на уязвимости приложений. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.36-43
Кл.слова: безопасность, риски, матрицы
Голобоков, Владимир Анатольевич. Методика рационального выбора структурной и функциональной организации доступа к распределенному банку данных серверов локальных центров управления полетами / В. А. Голобоков. - С.44-50
Кл.слова: системы, безопасность, запросы
Корнев, Дмитрий Алексеевич. Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах / Д. А. Корнев, В. Н. Лопин. - С.51-56
Кл.слова: зондирование, серверы, клиенты
Котенко, Игорь Витальевич. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" / И. В. Котенко, А. В. Шоров. - С.57-66
Кл.слова: безопасность, моделирование, черви сетевые
Анфиногенов, Сергей Олегович. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения / С. О. Анфиногенов, А. А. Алиев. - С.67-72
Кл.слова: качество, оценка, текстурность
Иванов, Николай Владимирович. Методика оценки эффективности настройки информационных систем для защиты от атак / Н. В. Иванов. - С.73-77
Кл.слова: риски, привилегии, алгоритмы
Самсонов, Филлип Анатольевич. Безопасность автоматизированных систем специального назначения: факторный параметрический подход / Ф. А. Самсонов. - С.78-80
Кл.слова: угрозы, уязвимости, защита
Ажмухамедов, Искандар Маратович. Системный анализ и оценка уровня угроз информационной безопасности / И. М. Ажмухамедов. - С.81-87
Кл.слова: нарушители, модели, защита информации
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
14.
Шифр: Д301668/2013/1(27)
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2013г. N 1(27)
Содержание:
Тюньков, Андрей Владимирович. Масс-зарядовый состав плазмы, генерируемой в разрядной системе с инжекцией электронов и дополнительным распыляемым электродом / А. В. Тюньков, Ю. Г. Юшков. - С.5-9
Кл.слова: генераторы, покрытия, металлы
Зенин, Алексей Александрович. Электронно-лучевая пайка алюмооксидной керамики с металлом с применением форвакуумного плазменного источника электронов / А. А. Зенин, А. С. Климов. - С.10-13
Кл.слова: диэлектрики, припои, соединения
Осипов, Александр Владимирович. Сопоставительный анализ энергетической эффективности преобразования энергии солнечной батареи преобразователями постоянного напряжения / А. В. Осипов, Ю. А. Шурыгин, Ю. А. Шиняков. - С.14-19
Кл.слова: аккумуляторы, мощность, регулирование
Аржанов, Владимир Викторович. Управление позиционными электроприводами блока измерения освещенности для термобарокамеры / В. В. Аржанов, В. Н. Мишин, Г. А. Ракитин. - С.20-23
Кл.слова: сервоприводы, микроконтроллеры, драйверы
Маморцев, Степан Валерьевич. Технология мягкой коммутации транзисторов в преобразователе постоянного напряжения в постоянное / С. В. Маморцев, Г. Я. Михальченко. - С.24-27
Кл.слова: дроссели, пульсации, конденсаторы
Якушевич, Геннадий Николаевич. Алгоритм расчета транзисторного широкополосного усилителя с двухполюсниками комбинированной обратной связи / Г. Н. Якушевич. - С.28-33
Кл.слова: четырехполюсники, модели, параметры
Щеголева, Надежда Львовна. Разработка программных средств для моделирования биометрических систем распознавания человека по изображению лица / Н. Л. Щеголева. - С.37-44
Кл.слова: идентификация, видеокамеры, обработка
Катаев, Михаил Юрьевич. Методика определения жестов руки, наблюдаемых с помощью видеокамеры / М. Ю. Катаев, Л. В. Широков. - С.45-49
Кл.слова: изображения, обработка, алгоритмы
Будков, Виктор Юрьевич. Методы и программные средства обработки мультимедийных данных при сопровождении распределенных совещаний / В. Ю. Будков. - С.50-54
Кл.слова: телеконференции, дикторы, аудиосигналы
Силич, Мария Петровна. Информационная система анализа энергетической эффективности территориальных образований / М. П. Силич, А. Р. Вахитов, И. И. Прудников. - С.55-59
Кл.слова: карты, факторы, оценивание
Галицкая, Любовь Владимировна. Идентификация параметров объектов электронного генерального плана металлургического предприятия / Л. В. Галицкая, А. А. Голубева, Ю. Б. Гриценко. - С.60-63
Кл.слова: моделирование, информация, обработка
Зубов, Максим Валерьевич. Применение универсальных промежуточных представлений для статического анализа исходного программного кода / М. В. Зубов, А. Н. Пустыгин, Е. В. Старцев. - С.64-68
Кл.слова: классы, диаграммы, интерфейсы
Ефимов, Борис Игоревич. Вероятность принятия ложного решения под воздействием угроз информационной безопасности в системах принятия решений с привлечением экспертов / Б. И. Ефимов, Р. Т. Файзуллин. - С.69-74
Кл.слова: злоумышленники, события, альтернативы
Зорин, Юрий Алексеевич. Интерпретатор языка построения генераторов тестовых заданий на основе деревьев И/ИЛИ / Ю. А. Зорин. - С.75-79
Кл.слова: программирование, узлы, записи
Шемяков, Александр Олегович. Причины повышения уязвимости и снижения стойкости функций безопасности автоматизированных систем вуза / А. О. Шемяков. - С.80-82
Кл.слова: информация, защита, автоматизация
Молчанов, Алексей Леонидович. Изучение свойств эффективности и робастности работы мультиплексной системы / А. Л. Молчанов, Р. Т. Файзуллин. - С.83-86
Кл.слова: сети, видеофайлы, передача
Ле, Хоай. Поиск в семантических электронных библиотеках / Хоай Ле, А. Ф. Тузовский. - С.87-94
Кл.слова: документы, метаданные, онтологии
Ефремов, Александр Александрович. Новые операции над нечеткими числами и интервалами / А. А. Ефремов. - С.95-99
Кл.слова: множества нечеткие, сжатие, размытие
Ехлаков, Юрий Поликарпович. Автоматизация технологий формирования и мониторинга электронного генерального плана инженерной инфраструктуры / Ю. П. Ехлаков, Ю. Б. Гриценко, О. И. Жуковский. - С.100-106
Кл.слова: данные, хранилища, документооборот
Шилин, Александр Анатольевич. Моделирование нелинейных систем на FBD-блоках с ограниченным базисом / А. А. Шилин, В. Г. Букреев, Е. И. Гладышева. - С.107-113
Кл.слова: алгоритмы, управление, контроллеры
Грачев, Владимир Викторович. Методология проектирования ситуационных центров принятия решений / В. В. Грачев, В. А. Силич, М. П. Силич. - С.114-118
Кл.слова: моделирование, структура, индикаторы
Лазарев, Иван Васильевич. Математические модели планирования технологических регламентов реконструкции и ремонта инженерных сетей / И. В. Лазарев. - С.119-124
Кл.слова: планы, графики, графы
Полищук, Владимир Юрьевич. Программный комплекс имитационного моделирования динамики полей термокарстовых озер в зонах вечной мерзлоты / В. Ю. Полищук. - С.125-128
Кл.слова: прогнозирование, схемы, алгоритмы
Гриценко, Юрий Борисович. Интерфейс взаимодействия геоинформационной технологии ведения электронного генерального плана со сторонними программными системами / Ю. Б. Гриценко, О. И. Жуковский, И. В. Лазарев. - С.129-134
Кл.слова: документооборот, предприятия, интерфейсы
Ходашинский, Илья Александрович. Алгоритмы генерации структур двухкритериальных Парето-оптимальных нечетких аппроксиматоров / И. А. Ходашинский, И. В. Горбунов, Д. С. Синьков. - С.135-142
Кл.слова: метаэвристики, точность, сложность
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)
Перейти к описаниям статей

Постоянная гиперссылка
15.
Шифр: В507988/2014/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2014г. N 3 . - 1629.19, р.
Содержание:
Молдовян, Николай Андреевич. Блочное шифрование в режиме исправления ошибок / Н. А. Молдовян, Ж. А. Солнышкин, Р. Ш. Фахрутдинов. - С.3-8
Кл.слова: кодирование, декодирование, ключ секретный
Гайдамакин, Николай Александрович. Анализ индивидуально-групповых систем разграничения доступа к иерархически организованным объектам / Н. А. Гайдамакин. - С.9-16
Кл.слова: защита информации, права доступа итоговые, оптимизация разграничения доступа
Бречка, Денис Михайлович. Система составления матрицы доступов запущенных процессов в операционной системе Windows / Д. М. Бречка, Е. В. Сыргий. - С.17-23
Кл.слова: безопасность, доступ дискреционный, матрица доступов
Крылов, Владимир Владимирович. Защитп IP-подсетей от DDoS-атак и несанкционированного доступа методом псевдослучайной смены сетевых адресов / В. В. Крылов, К. Н. Кравцов. - С.24-31
Кл.слова: адресация прыгающая, маршрутизатор, интернет
Кудияров, Дмитрий Сергеевич. О компрометации паролей в Sympa / Д. С. Кудияров. - С.32-37
Кл.слова: RC4, CipherSaber-1, псевдослучайный
Оголюк, Александр Александрович. Уязвимости новой мобильной платформы Windows Phone 8 / А. А. Оголюк. - С.38-43
Кл.слова: компоненты ядра, вызовы запрещенные, дизассемблирование
Еремеев, Михаил Алексеевич. Анализ методов распознавания вредоносных программ / М. А. Еремеев, А. В. Кравчук. - С.44-51
Кл.слова: вероятность ошибки, компоненты аналитические, виртуализация
Щеглов, Константин Андреевич. Математические модели эксплуатационной информационной безопасности / К. А. Щеглов, А. Ю. Щеглов. - С.52-65
Кл.слова: система защиты, проектирование, система информационная
Масловский, Владимир Михайлович. Электронная подпись — средство защиты или атрибут придания юридической силы? / В. М. Масловский. - С.66-70
Кл.слова: документ, документ электронный, сила юридическая
Зайцева, Анастасия Владленовна. О характеристиках субоптимального стеганографического алгоритма защиты сообщений на русском и английском языках / А. В. Зайцева. - С.71-76
Кл.слова: энтропия, функция булева, ожидание математическое
Любушкина, Ирина Евгеньевна. Безопасность передачи сообщений ключевого управления по каналам связи в системах радиосвязи / И. Е. Любушкина, А. В. Шарамок. - С.77-82
Кл.слова: системы управления, безопасность информационная, методы ключевого управления
Лапсарь, Алексей Петрович. Оптимизация распределения ресурсов для решения задач технической защиты информации / А. П. Лапсарь, С. А. Лапсарь. - С.83-88
Кл.слова: ресурсы ограниченные, функция целевая, программирование целочисленное
Белим, Сергей Викторович. Объектно-ориентированная модель защищенного электронного документооборота / С. В. Белим, Ю. С. Ракицкий. - С.89-93
Кл.слова: моделирование, подход объектно-ориентированный, документооборот
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
16.
Шифр: Д301668/2014/2(32)
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2014г. N 2(32)
Содержание:
Захаров, Федор Николаевич. Сравнение точности оценки времени задержки навигационных сигналов при использовании различных моделей высотного профиля индекса преломления тропосферы / Ф. Н. Захаров, М. В. Крутиков. - С.7-12
Кл.слова: псевдодальность, облачность, осадки
Отузбаева, Дарина Кунтаевна. Анализ искажений короткоимпульсных сигналов различной формы в сверхширокополосных измерителях вольт-амперных и вольт-фарадных характеристик / Д. К. Отузбаева, Э. В. Семенов. - С.13-17
Кл.слова: нелинейные измерения, импульсные воздействия, систематическая погрешность
Кирпиченко, Юрий Романович. Динамический диапазон и число воспроизводимых градаций яркости высокочувствительных датчиков изображения / Ю. Р. Кирпиченко. - С.18-21
Кл.слова: электронно-оптический преобразователь, выходной сигнал, интенсивность излучения
Кирпиченко, Юрий Романович. Зависимость яркости свечения экрана ЭОП от напряжений на его электродах / Ю. Р. Кирпиченко. - С.22-24
Кл.слова: фотокатод, микроканальная пластина, люминесцентный экран
Авсентьев, Олег Сергеевич. Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов "критической инфраструктуры" в Российской Федерации / О. С. Авсентьев, А. Н. Бабкин, С. А. Бабкин. - С.27-32
Кл.слова: защита информации, автоматизированная система управления, угрозы
Рожков, Михаил Иванович. О некоторых характеристиках булевых функций без запрета от четырех переменных в связи с построением биективных отображений специального вида / М. И. Рожков. - С.33-39
Кл.слова: регистр сдвига, фильтрующий генератор, понижающее множество
Алейнов, Юрий Викторович. Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети / Ю. В. Алейнов. - С.40-43
Кл.слова: вторжения, уязвимость, оптимальная конфигурация
Варлатая, Светлана Климентьевна. Структурирование агентного множества оценки информационной безопасности корпоративных систем / С. К. Варлатая, Ю. С. Москаленко, С. В. Ширяев. - С.44-46
Кл.слова: типология агентов, архитектура агентов, кластерный анализ
Газизов, Тимур Тальгатович. Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса / Т. Т. Газизов, А. А. Мытник, А. Н. Бутаков. - С.47-50
Кл.слова: уязвимость, защита данных, угроза
Гончаров, Сергей Михайлович. Построение нейросетевого преобразователя "Биометрия — код доступа" на основе параметров визуального вызванного потенциала электроэнцефалограммы / С. М. Гончаров, А. Е. Боршевников. - С.51-55
Кл.слова: биометрическая аутентификация, секретный криптографический ключ, восстановление ключа
Данилова, Ольга Тимофеевна. Анализ результатов аудита системы защиты информации с применением комплексной сравнительной оценки / О. Т. Данилова, Е. В. Широков. - С.56-59
Кл.слова: информационная безопасность, методика оценки, многомерный анализ
Евсютин, Олег Олегович. Основные подходы к использованию математического аппарата теории клеточных автоматов для решения задач кодирования информации / О. О. Евсютин, А. А. Шелупанов. - С.60-65
Кл.слова: математическая модель, кодовое множество, характеристики
Ефимов, Борис Игоревич. Устойчивость объективного решения экспертов при воздействии угроз по блокированию информации в системах принятия решений с привлечением экспертов / Б. И. Ефимов, Р. Т. Файзуллин. - С.66-70
Кл.слова: информационная безопасность, вычисление вероятности, теория вероятностей
Жаринов, Роман Феликсович. Исследование методов и средств решения задачи поиска вхождения символов в зашифрованные данные / Р. Ф. Жаринов. - С.71-76
Кл.слова: гомоморфизм, метрика поиска вхождения, облачное хранение
Зефиров, Сергей Львович. Оценка инцидентов информационной безопасности / С. Л. Зефиров, А. Ю. Щербакова. - С.77-81
Кл.слова: фактор, первичная оценка, анализ
Исхаков, Сергей Юнусович. Имитационная модель комплексной сети систем безопасности / С. Ю. Исхаков, А. А. Шелупанов, А. Ю. Исхаков. - С.82-86
Кл.слова: инцидент безопасности, частная модель, угрозы безопасности
Иванов, Андрей Валерьевич. О модели речевого сигнала при оценке защищенности речевой информации от утечки по техническим каналам / А. В. Иванов, В. А. Трушин. - С.87-90
Кл.слова: разборчивость речи, форсированная речь, артикуляционные испытания
Курносов, Кирилл Викторович. Разработка требований для оценки безопасности виртуальной инфраструктуры / К. В. Курносов, В. В. Селифанов. - С.91-97
Кл.слова: виртуализация, гипервизор, информационная безопасность
Лось, Алексей Борисович. Исследование информационных характеристик преобразований замены и перестановки / А. Б. Лось. - С.98-104
Кл.слова: канал связи, взаимная информация, выходные сообщения
Минакова, Наталья Николаевна. Информационная система идентификации личности по слабо различимым текстурам радужной оболочки глаза в видимом диапазоне излучения / Н. Н. Минакова, И. В. Петров. - С.105-107
Кл.слова: биометрия, снимки, распознавание
Миронова, Валентина Григорьевна. Формирование требований при проектировании системы защиты конфиденциальной информации / В. Г. Миронова, Е. Б. Белов, А. Ю. Крайнов. - С.108-111
Кл.слова: безопасность информации, подсистемы, доступ
Миронова, Валентина Григорьевна. Угрозы безопасности конфиденциальной информации в различных условиях функционирования информационных систем / В. Г. Миронова, С. С. Бондарчук, С. В. Тимченко. - С.112-115
Кл.слова: модели угроз, виды угроз, перечень угроз
Миронова, Валентина Григорьевна. Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа / В. Г. Миронова, Н. Т. Югов, А. А. Мицель. - С.116-120
Кл.слова: защита информации, модели нарушителя, угрозы безопасности
Митрохин, Валерий Евгеньевич. Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети / В. Е. Митрохин, П. Г. Рингенблюм. - С.121-124
Кл.слова: надежность, коэффициент готовности, мнимые устройства
Митрохин, Валерий Евгеньевич. Защищенность радиоэлектронных систем к дестабилизирующему воздействию электромагнитных полей / В. Е. Митрохин, А. В. Ряполов. - С.125-129
Кл.слова: экранирование, кабельные соединения, наведенные напряжения
Новиков, Сергей Николаевич. Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи / С. Н. Новиков. - С.130-136
Кл.слова: конфиденциальность, целостность, маршрутизация
Носков, Сергей Иванович. Многокритериальная оценка уровня уязвимости объектов информатизации / С. И. Носков, А. А. Бутин, Л. Е. Соколова. - С.137-142
Кл.слова: информационная безопасность, линейное программирование, экспертная информация
Нырков, Анатолий Павлович. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов. - С.143-149
Кл.слова: идентификация пользователя, методы кодирования, помехоустойчивость
Пестунова, Тамара Михайловна. Анализ аспектов информационной безопасности на основе формальных моделей бизнес-процессов / Т. М. Пестунова, З. В. Родионова, С. Д. Горинова. - С.150-156
Кл.слова: права доступа, риски, защита информации
Пивкин, Евгений Николаевич. К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей / Е. Н. Пивкин, В. М. Белов, С. А. Белкин. - С.157-161
Кл.слова: безопасность информации, оценка защищенности, методики
Поляков, Виталий Викторович. Средства совершения компьютерных преступлений / В. В. Поляков, С. А. Лапин. - С.162-166
Кл.слова: криминалистика, расследование, классификация
Поморцев, Антон Сергеевич. Методика оценки рисков нарушения информационной безопасности организации с учетом квалификации экспертов / А. С. Поморцев. - С.167-169
Кл.слова: количественная оценка, качественная оценка, метод неравномерных шкал
Поморцев, Антон Сергеевич. Разработка системы параметров оценки рисков нарушения информационной безопасности организаций / А. С. Поморцев, С. Н. Новиков. - С.170-174
Кл.слова: автоматизация оценки, обзор рынка, программные продукты
Русецкий, Владимир Сергеевич. Процедура отсроченного приема сообщения в задаче защиты продукции от фальсификации / В. С. Русецкий, Е. А. Русецкая, Р. Т. Файзуллин. - С.175-179
Кл.слова: случайная последовательность, имитовставка, идентификация продукции
Сабанов, Алексей Геннадьевич. О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии / А. Г. Сабанов. - С.180-183
Кл.слова: ошибки идентификации, идентификатор, системы идентификации
Токарев, Вячеслав Леонидович. Распознавание стратегии противодействующей стороны по текущим наблюдениям / В. Л. Токарев. - С.184-187
Кл.слова: условия противодействия, стратегия атаки, прогнозирование
Трифонова, Юлия Викторовна. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных / Ю. В. Трифонова, Р. Ф. Жаринов. - С.188-194
Кл.слова: деперсонализация, кроссплатформенное решение, криптографические алгоритмы
Файзуллин, Рашит Тагирович. Схема реализации параллельных вычислений как инструмент защиты обрабатываемых данных / Р. Т. Файзуллин, Е. В. Щерба, Д. А. Волков. - С.195-201
Кл.слова: распределенные вычисления, разделение секрета, центр обработки данных
Ходашинский, Илья Александрович. Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений / И. А. Ходашинский, В. А. Дель, А. Е. Анфилофьев. - С.202-206
Кл.слова: обнаружение вторжений, безопасность, ансамбль классификаторов
Хорев, Анатолий Анатольевич. Оценка возможности обнаружения побочных электромагнитных излучений видеосистемы компьютера / А. А. Хорев. - С.207-213
Кл.слова: технический канал, утечка информации, перехват информации
Бурлаков, Михаил Евгеньевич. Модель многослойной универсальной системы обнаружения вторжений / М. Е. Бурлаков. - С.214-218
Кл.слова: неавторизованный доступ, базы данных, обучение
Дорошенко, Татьяна Юрьевна. Система аутентификации на основе динамики рукописной подписи / Т. Ю. Дорошенко, Е. Ю. Костюченко. - С.219-223
Кл.слова: графический планшет, идентификация пользователя, биометрические системы
Ахаев, Александр Валерьевич. Метод выбора программного продукта на основе интеграла Шоке и империалистического алгоритма / А. В. Ахаев, И. А. Ходашинский, А. Е. Анфилофьев. - С.224-229
Кл.слова: интегральная оценка, принятие решений, извлечение нечеткой меры
Катаев, Михаил Юрьевич. Восстановление общего содержания углекислого газа методом эмпирических ортогональных функций из спутниковых данных / М. Ю. Катаев, А. К. Лукьянов. - С.230-237
Кл.слова: атмосфера Земли, газовый состав, дистанционные спутниковые методы
Савельев, Антон Игоревич. Архитектура обмена данными без потерь в пиринговом веб-приложении видеоконференц-связи / А. И. Савельев, М. В. Прищепа. - С.238-245
Кл.слова: пиринговые соединения, клиент, сервер
Беззатеев, Сергей Валентинович. Система формирования фингерпринта статических изображений с использованием взвешенной метрики Хэмминга и модели взвешенного контейнера / С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов. - С.246-251
Кл.слова: фингерпринтинг, цифровой водяной знак, совершенные коды
Гончаров, Сергей Михайлович. "Интерфейс мозг—компьютер" как нестандартная технология управления и передачи информации / С. М. Гончаров, М. Е. Маркин. - С.252-256
Кл.слова: электроэнцефалография, защита информации, биометрическая аутентификация
Проскуряков, Николай Евгеньевич. Современные технологии создания страховых фондов документации / Н. Е. Проскуряков, С. Ю. Борзенкова, Е. Е. Евсеев. - С.257-263
Кл.слова: сканирование, декодирование, штрих-код
Романов, Александр Сергеевич. Методика проверки однородности текста и выявления плагиата на основе метода опорных векторов и фильтра быстрой корреляции / А. С. Романов, Р. В. Мещеряков, З. И. Резанова. - С.264-269
Кл.слова: кроссвалидация, информативные признаки текста, одноклассовая классификация
Сергеев, Виктор Леонидович. Адаптивная идентификация и интерпретация нестационарных газодинамических исследований скважин газовых и газоконденсатных месторождений / В. Л. Сергеев, К. С. Гаврилов. - С.270-275
Кл.слова: адаптация, кривая восстановления давления, интегрированные системы моделей
Шишкин, Илья Николаевич. Использование геоинформационных технологий для мониторинга и оценки последствий чрезвычайных ситуаций / И. Н. Шишкин, А. А. Скугарев. - С.276-280
Кл.слова: геопортал, дистанционное зондирование, визуализация
Мельников, Максим Игоревич. Самоорганизующаяся сеть оперативного взаимодействия для нужд населения и специальных служб / М. И. Мельников, А. С. Ковтун. - С.281-286
Кл.слова: ячеистая топология, локальный информационный портал, чрезвычайные ситуации
Ханов, Владислав Ханифович. Сетевые технологии для бортовых систем космического аппарата: опыт разработки / В. Х. Ханов. - С.287-293
Кл.слова: сетевая архитектура, космическое приборостроение, бортовой комплекс управления
Голованова, Наталия Борисовна. Формирование подходов к оценке экономической безопасности субъекта хозяйствования / Н. Б. Голованова. - С.294-300
Кл.слова: классификация подходов, инструменты измерения, инструменты оценки
Гавриш, Павел Евгеньевич. Построение системы управления частотой вращения бесконтактного двигателя постоянного тока / П. Е. Гавриш, Г. Я. Михальченко. - С.303-307
Кл.слова: стабилизация частоты вращения, широтно-импульсная модуляция, двухфазный преобразователь частоты
Гарганеев, Александр Георгиевич. Перспективы развития мехатронных систем с синхронно-гистерезисными электрическими машинами / А. Г. Гарганеев, Д. А. Падалко, А. В. Черватюк. - С.308-314
Кл.слова: полупроводниковый преобразователь, инвектор, постоянный магнит
Голдовская, Анастасия Александровна. Актуальность создания и применения системы теплового контроля асинхронных тяговых электродвигателей / А. А. Голдовская, Е. С. Дорохина, О. Л. Рапопорт. - С.315-318
Кл.слова: модернизация, температурное поле, математическая модель
Качин, Олег Сергеевич. Конструкция однофазного асинхронного электродвигателя с повышенным пусковым моментом / О. С. Качин, С. И. Качин, А. В. Киселев. - С.319-323
Кл.слова: энергоэффективность, пусковая обмотка, электроприводы
Белов, Евгений Борисович. О разработке профессиональных стандартов в области информационной безопасности / Е. Б. Белов, В. П. Лось. - С.327-331
Кл.слова: специалист, уровни квалификации, трудовые функции
Журавлева, Наталья Леонидовна. Анализ финансовых рисков при планировании НИОКР вуза / Н. Л. Журавлева. - С.332-335
Кл.слова: научно-исследовательская деятельность, финансирование, бюджет
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)
Перейти к описаниям статей

Постоянная гиперссылка
17.


    Носков, Сергей Иванович.
    Многокритериальная оценка уровня уязвимости объектов информатизации [Текст] / С. И. Носков, А. А. Бутин, Л. Е. Соколова // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2014. - N 2(32). - С. 137-142 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2104(32)2 Noskov.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
18.
Шифр: В507988/2014/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2014г. N 4 . - 1731.66, р.
Содержание:
Конявский, Валерий Аркадьевич. Минимизация рисков участников дистанционного банковского обслуживания / В. А. Конявский. - С.3-4
Кл.слова: среда доверенная, среда недоверенная, участники дополнительные
Счастный, Дмитрий Юрьевич. АРМ СЭП КСЗ на базе компьютера с "гарвардской" архитектурой / Д. Ю. Счастный. - С.5-6
Кл.слова: среда функционирования криптографии, подпись электронная, СЭП
Конявская, Светлана Валерьевна. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.7-11
Кл.слова: микрокомпьютеры, место рабочее клиентское, системы терминального доступа
Кравец, Василий Васильевич. Особенности работы в среде с памятью readonly / В. В. Кравец. - С.12-14
Кл.слова: загрузка доверенная, сеансы связи доверенные, МАРШ!
Алтухов, Андрей Андреевич. Концепция защиты трафика систем видеонаблюдения / А. А. Алтухов. - С.15-17
Кл.слова: аутентичность, преобразования криптографические, криптосистемы симметричные
Иванов, Александр Владимирович. Неучитываемые особенности и уязвимости Wi-Fi. Надежная и стабильная беспроводная сеть / А. В. Иванов. - С.18-21
Кл.слова: CleanAir, AirDefense, безопасность беспроводной сети
Постоев, Дмитрий Александрович. Особенности применения средств защиты информации в виртуальных системах / Д. А. Постоев. - С.22-23
Кл.слова: виртуализация, автоматизация, контроль целостности
Прокопов, Вячеслав Сергеевич. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux / В. С. Прокопов. - С.24-26
Кл.слова: free_pages, free_pages_prepare, brk
Угаров, Дмитрий Владимирович. Методы создания копии состояния оперативной памяти / Д. В. Угаров. - С.27-28
Кл.слова: виртуализация, машины виртуальные, тестирование средств защиты информации
Рябов, Андрей Сергеевич. Обеспечение информационной безопасности процессов печати / А. С. Рябов. - С.29-31
Кл.слова: документооборот, принт-серверы, контроллеры сетевые
Кравец, Василий Васильевич. Доверенная вычислительная среда на планшетах Dell. "МАРШ!" / В. В. Кравец. - С.32-33
Кл.слова: загрузка доверенная, Windows Embedded, сеанс связи доверенный
Каннер, Татьяна Михайловна. О выборе инструмента автоматизации автоматизации тестирования для программно-аппаратных СЗИ / Т. М. Каннер, А. И. Обломова. - С.34-36
Кл.слова: TestComplete, тестирование автоматизированное, средства защиты информации
Каннер, Андрей Михайлович. Linux: о жизненном цикле процессов и разграничении доступа / А. М. Каннер. - С.37-40
Кл.слова: fork, exec, setuid
Конявская, Светлана Валерьевна. Безопасный Интернет: видимость как необходимое и достаточное / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.41-45
Кл.слова: фильтры, изображения экрана монитора, нажатия клавиш клавиатуры
Красавин, Александр Алексеевич. Визуальная безопасность графических паролей / А. А. Красавин. - С.46-48
Кл.слова: аутентификация, пароли графические, пароли динамические
Кравец, Василий Васильевич. Бытие определяет сознание или влияние аналогового мира на цифровой / В. В. Кравец, С. В. Конявская. - С.49-51
Кл.слова: сеанс связи доверенный, носители служебные защищенные, МАРШ!
Каннер, Татьяна Михайловна. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память / Т. М. Каннер, К. А. Куваева. - С.52-54
Кл.слова: тестирование автоматизированное, USB-прерыватель питания, подходы к автоматизации
Каннер, Татьяна Михайловна. Особенности верификации средств защиты информации / Т. М. Каннер, Х. С. Султанахмедов. - С.55-57
Кл.слова: функции защитные, финализация, уровень критичности ошибок
Чадов, Антон Юрьевич. Несостоятельность DLP-систем / А. Ю. Чадов. - С.58-59
Кл.слова: инсайдеры, защита конфиденциальных данных, DLP-системы
Чепанова, Екатерина Геннадьевна. Формирование критериев сравнения модулей доверенной загрузки / Е. Г. Чепанова. - С.60-63
Кл.слова: способы реализации атак, меры защитные, нарушитель информационной безопасности
Алтухов, Андрей Андреевич. Концепция персонального устройства контроля целостности вычислительной среды / А. А. Алтухов. - С.64-68
Кл.слова: парадигма доверенных вычислений, среда доверенная вычислительная, загрузка доверенная
Абламейко, Сергей Владимирович. Система образования: стратегия информатизации и информационная безопасность в условиях развития информационного общества / С. В. Абламейко, Ю. И. Воротницкий, Н. И. Листопад. - С.69-72
Кл.слова: среда информационно-образовательная, информатизация системы образования, информатизация
Вечерко, Егор Валентинович. Распознавание вкраплений в марковскую последовательность / Е. В. Вечерко, Ю. С. Харин. - С.73-75
Кл.слова: модель вкраплений, цепь Маркова, алгоритм полиномиальный
Артамонов, Владимир Афанасьевич. Оценка безопасности действующих автоматизированных систем критической инфраструктуры и вопросы проектирования защищенных АСУ ТП / В. А. Артамонов. - С.76-80
Кл.слова: SCADA-системы, оценка безопасности АСУ ТП, требования безопасности гарантийные
Агиевич, Сергей Валерьевич. Новые стандарты Республики Беларусь в области криптографической защиты информации / С. В. Агиевич, О. В. Соловей, Ю. С. Харин. - С.81-84
Кл.слова: протоколы криптографические, протокол TLS, протоколы формирования общего ключа
Барановский, Олег Константинович. О направлениях исследований по совершенствованию защиты общих информационныых ресурсов Беларуси и России / О. К. Барановский. - С.85-86
Кл.слова: защита информации, ресурсы информационные, обеспечение безопасности информации
Бочков, Константин Афанасиевич. Особенности обеспечения информационной безопасности микропроцессорных систем управления на железнодорожном транспорте / К. А. Бочков, П. М. Буй. - С.87-89
Кл.слова: система управления микропроцессорная, кибербезопасность, безопасность функциональная
Курбацкий, Александр Николаевич. Личная информационная безопасность и правила поведения в виртуальном пространстве / А. Н. Курбацкий. - С.90-91
Кл.слова: сообщество экспертное, технологии информационно-коммуникационные, пространство виртуальное
Утин, Леонид Львович. Трансформация взглядов на обеспечение безопасности связи в Союзном государстве / Л. Л. Утин. - С.92-94
Кл.слова: безопасность связи, угрозы безопасности связи, гарантии безопасности
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
19.
Шифр: В507988/2015/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2015г. N 3 . - 1973.35, р.
Содержание:
Бабенко, Л. К. Полностью гомофорное шифрование / Л. К. Бабенко, Ф. Б. Буртыка, О. Б. Макаревич. - С.3-26
Кл.слова: информация, вычисления, криптография
Молдовян, Н. А. Протокол поточного отрицаемого шифрования с разделяемым ключом / Н. А. Молдовян, З. С. Баширов, Ж. А. Солнышкин. - С.27-31
Кл.слова: вектор, знак, криптограмма
Молдовян, А. Н. Протоколы пороговой аутентификации / А. Н. Молдовян, П. И. Шаповалов. - С.32-36
Кл.слова: схема, алгоритм, шифрование
Васильев, В. И. Технологии скрытой биометрической идентификации пользователей компьютерных систем (обзор) / В. И. Васильев, П. С. Ложников, А. Е. Сулавко. - С.37-47
Кл.слова: биометрия, доступ, функция
Иванов, А. И. Биометрическая идентификация рукописных образов с использованием корреляционного аналога правила Бейса / А. И. Иванов, Е. И. Качайкин, П. С. Ложников. - С.48-54
Кл.слова: сеть, матрица, статистика
Черток, А. В. Анализ уязвимости локальной сети и разработка рекомендаций по их устранению / А. В. Черток, Е. В. Черток. - С.55-61
Кл.слова: сканер, ресурс, интернет
Корнев, Д. А. Использование метода DARB в управлении рисками информационной безопасности сервера / Д. А. Корнев, В. Н. Лопин. - С.62-65
Кл.слова: IP-адреса, трафик, атака
Ажмухамедов, И. М. Определение уровня информационной безопасности на объекте информатизации на основе оценки состояния мер защиты / И. М. Ажмухамедов, Ф. В. Романов, О. М. Князева. - С.66-72
Кл.слова: моделировнаие, стратегия, доступность
Балтаев, Р. Х. Модель авторегрессии в стенганографическом методе на основе прямого расширения спектра / Р. Х. Балтаев, И. В. Лунегов. - С.73-78
Кл.слова: последовательность, строка, блок
Гребнев, Д. В. Построение вероятностей модели комплексной системы защиты речевой информации для контроля ее защищенности / Д. В. Гребнев, И. В. Гаврилов. - С.79-84
Кл.слова: показатель, модуляция, генерация
Таранов, А. Б. Определение граничных условий при мажорирующей оценке коэффициентов ослабления уровней побочных электромагнитных излучений технических средств / А. Б. Таранов, О. О. Басов. - С.85-90
Кл.слова: частота, амплитуда, магнитное поле
Марков, Д. В. Подход к сравнению показателей оперативности и достоверности мониторинга состояния защиты информации на объектах / Д. В. Марков, М. М. Тараскин. - С.91-96
Кл.слова: достоверность, вероятность, объект
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
20.
Шифр: В507988/2016/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 2 . - 1980.53, р.
Содержание:
Березин, А. Н. Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования / А. Н. Березин. - С.3-8
Кл.слова: алгоритм, уровень стойкости, модуль
Молдовян, Н. А. Протокол бесключевого отрицаемого шифрования / Н. А. Молдовян, А. В. Щербаков. - С.9-14
Кл.слова: сообщение, параметр, канал
Щеглов, К. А. Реализация контроля и разграничения прав доступа к типам файлов по их расширениям / К. А. Щеглов, А. Ю. Щеглов. - С.15-22
Кл.слова: правила, субъект доступа, интерфейс
Белим, С. В. Построение дискреционной политики безопасности по неполному набору данных / С. В. Белим, Н. Ф. Богаченко. - С.23-28
Кл.слова: матрица, ячейка, доступ
Мозолина, Н. В. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре / Н. В. Мозолина, К. А. Луговицова. - С.29-31
Кл.слова: команда, управление, ресурс
Козлов, П. В. Преобразование исходного изображения для распознавания нейронной сетью на основе неокогнитрона / П. В. Козлов, А. А. Южаков. - С.32-34
Кл.слова: сеть, плоскость, слой
Алтухов, А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое. (Обзор) / А. А. Алтухов. - С.35-39
Кл.слова: виртуализация, база данных, пользователь
Счастный, Д. Ю. М&M !- платформа для защиты мобильных систем / Д. Ю. Счастный. - С.40-41
Кл.слова: модем, сервер, провайдер
Батраков, А. Ю. Механизм обновления защищенных микрокомпьютеров МКТ / А. Ю. Батраков. - С.42-43
Кл.слова: устройство, сканер, система
Молдовян, А. А. Утверждаемая групповая подпись: новые протоколы / А. А. Молдовян, А. И. Галанов, В. Е. Синев. - С.44-50
Кл.слова: технология, подлинность, электронный документ
Амежнова, Е. Д. Системный анализ критериев оценки уязвимости субъектов защищенных информационных технологий / Е. Д. Амежнова. - С.51-57
Кл.слова: инсайдер, угроза, компьютер
Пышкин, Н. Б. Информационно-правовая безопасность производственного объекта / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.58-62
Кл.слова: коммерческая тайна, статус, защита
Карпов, О. Э. Защита информации в медицинских информационных системах, необходимость внедрения / О. Э. Карпов, Д. С. Микерен. - С.63-72
Кл.слова: сеть, врач, автоматизация
Чадов, А. Ю. Новый защищенный способ распространения лицензий на ПО / А. Ю. Чадов. - С.73-74
Кл.слова: код активации, модель, сеть
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 1-20    21-35 
 
Статистика
за 23.08.2024
Число запросов 38891
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)