Авторизация
 

Базы данных


Календарь знаменательных дат - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Основная база библиотеки (35)Электронные книги ЛитРес (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=УЯЗВИМОСТИ<.>)
Общее количество найденных документов : 35
Показаны документы с 1 по 20
 1-20    21-35 
1.
    (Свободных экземпляров нет)
Шифр: И271191/2012/9
2012г.9
Содержание:
Васенин, В. А. К создание международной системы мониторинга и анализа информационного пространства для предотвращения и прекращения военно-политических киберконфликтов / В. А. Васенин. - С.2-10
Кл.слова: идентификация, механизмы, кибербезопасность
Имамвердиев, Я. Н. Метод обнаружения переделанных отпечатков пальцев на основе фрактальных характеристик / Я. Н. Имамвердиев. - С.11-15
Кл.слова: мультифрактация, спектры, опорный вектор
Вялых, А. С. Оценка уязвимости информационной системы на основе ситуационной модели динамики конфликта / А. С. Вялых, С. А. Вялых, А. А. Сирота. - С.16-21
Кл.слова: злоумышленники, атаки, имитация
Колосков, В. А. Управляемая клеточная непрерывная среда самореконфигурации многопроцессорных систем / В. А. Колосков, Г. П. Колосков, Туан Лонг Динь. - С.22-27
Кл.слова: отказоустойчивость, клеточный алгоритм, МПС
Саак, А. Э. Сравнительный анализ полиноминальных алгоритмов диспетчеризации в Grid-системах / А. Э. Саак. - С.28-31
Кл.слова: классификация, МВС, компьютерное обслуживание
Дворников, С. В. Обоснование модели секвентного сигнала для систем связи / С. В. Дворников, Е. В. Казаков, А. А. Устинов. - С.32-36
Кл.слова: аналитическая модель, Гаусса функция, спектральная эффективность
Мощевикин, А. П. Точность расчета локации в беспроводных сетях датчиков стандарта nanoLOC (IEEE 802,15.4а) / А. П. Мощевикин, А. С. Галов, А. С. Волков. - С.37-41
Кл.слова: позиционирование, местонахождение, влияние
Казаков, П. В. Оценка эффективности генетических алгоритмов многокритериальной оптимизации. Часть 2. / П. В. Казаков. - С.42-45
Кл.слова: принципы, границы, Парето анализ
Иванова, К. Ф. Знаковый подход к оценке решения интервальных линейных систем / К. Ф. Иванова. - С.46-53
Кл.слова: точечные системы, алгоритмы, знаковая методика
Осипов, В. Ю. Метод настройки ассоциативной интеллектуальной системы на входные сигналы / В. Ю. Осипов. - С.54-59
Кл.слова: нейросети, АИС, обработка
Алгазинов, Э. К. Математическое и программное обеспечение для создания цифровых водяных знаков с использованием искусственных нейронных сетей / Э. К. Алгазинов, М. А. Дрюченко, Е. Ю. Митрофанова. - С.60-66
Кл.слова: стеганография, ЦВЗ, алгоритмы
Емельянова, Н. А. Математическая модель эволюции нейронной сети / Н. А. Емельянова, Ф. М. Гафаров, Я. А. Сулейманов. - С.67-70
Кл.слова: аксоны, конус роста, активность
На вкладках: Барский А. Б. История российских суперкомпьютеров специального назначения: свидетельства и размышления
Все экземпляры списаны
Постоянная гиперссылка
2.


    Носков, Сергей Иванович.
    Многокритериальная оценка уровня уязвимости объектов информатизации [Текст] / С. И. Носков, А. А. Бутин, Л. Е. Соколова // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2014. - N 2(32). - С. 137-142 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2104(32)2 Noskov.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
3.
681.3
И 741


    Информационная безопасность открытых систем : в 2 т.: Учебник для вузов / С. В. Запечников [и др.]. - М. : Горячая линия-Телеком, 2006 - . - (Специальность для высших учебных заведений). - ISBN 5-93517-319-0.
   Т. 1 : Угрозы, уязвимости, атаки и подходы к защите. - М. : Горячая линия-Телеком, 2006. - 535[1] с. : ил. - Библиогр.: с. 527-531. - ISBN 5-93517-291-1 : 346.94 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (8 экз.), счз1 (2 экз.)
Свободны: аунл (8), счз1 (2)
Постоянная гиперссылка
4.


    Сорокин, А. Ю.
    Использование уязвимости сайта с целью кражи пользовательской информации при помощи XSS-атаки : доклад / А. Ю. Сорокин, Р. В. Мещеряков // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 3. - С. 214-215. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_sorokin_070910.pdf или скачать 

Постоянная гиперссылка
5.
004
Ш 391


    Шейда, В. В.
    Защита информации в компьютерных сетях. Web уязвимости : Учебно-методическое пособие для проведения лабораторных работ по дисциплине "Защита информационных процессов в компьютерных системах" для студентов специальностей: 090103 - "Организация и технология защиты информации", 090104 - "Комплексная защита объектов информатизации" / В. В. Шейда ; Министерство образования Российской Федерации, Томский государственный университет систем управления и радиоэлектроники, Кафедра радиоэлектроники и защиты информации. - Томск : ТУСУР, 2007. - 68 с. : ил. - Библиогр.: с. 61. - 20.10 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , счз1, рзи (15)
Свободны: рзи (15)
Постоянная гиперссылка
6.


    Шемяков, Александр Олегович.
    Причины повышения уязвимости и снижения стойкости функций безопасности автоматизированных систем вуза [Текст] / А. О. Шемяков // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2013. - N 1(27). - С. 80-82 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2013(27)1 Shemyakov.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
7.


    Кирсанов, Сергей Владимирович.
    Метод оценки угроз информационной безопасности АСУ ТП газовой отрасли [Текст] / С. В. Кирсанов // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2013. - N 2(28). - С. 112-115 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2013(28)2 Kirsanov.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
8.
004
Ш 468


    Шемяков, Александр Олегович.
    Научно-методический аппарат оценки уязвимости системы обеспечения безопасности информации в современном вузе [Текст] : диссертация на соискание ученой степени кандидата технических наук. 05.13.19 / А. О. Шемяков ; науч. рук. А. И. Куприянов ; Министерство науки и образования Российской Федерации, Московский авиационный институт (национальный исследовательский университет) (М.). - Серпухов, 2013. - 128 с. : ил., табл. - Библиогр.: с. 112-121

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
9.


    Аверченко, В. С.
    Модель атаки и защиты на АС : доклад / В. С. Аверченко, А. И. Михайловский // Научная сессия ТУСУР-2009. - Томск : В-Спектр, 2009. - Ч. 3. - С. 133-135 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_averchenko_160609.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
10.


    Мелокумов, Е. А.
    Анализ уязвимости объектов. Метод экспертных оценок : доклад, тезисы доклада / Е. А. Мелокумов // Научная сессия ТУСУР-2005. - Томск : Издательство ТУСУР, 2005. - Ч. 3. - С. 37-40. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2005_melokumov_29122005.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
11.


    Гаврилов, Д. В.
    Исследование уязвимости Wi-Fi-сетей к атакам типа "Evil Twin". Исследование атаки на примере Wi-Fi-сети Томского государственного университета систем управления и радиоэлектроники. Методы защиты : доклад / Д. В. Гаврилов // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч.3. - С. 123-125 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_gavrilov_070910.pdf или скачать 

Постоянная гиперссылка
12.


    Гордин, Д. С.
    Аудит информационной безопасности сайтов : доклад / Д. С. Гордин // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч.3. - С. 125-127. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_gordin_070910.pdf или скачать 

Постоянная гиперссылка
13.
004
К 143


    Казарин, Олег Викторович.
    Программно-аппаратные средства защиты информации. Защита программного обеспечения [Электронный ресурс] : учебник и практикум для вузов / О. В. Казарин, А. С. Забабурин ; рец.: И. Б. Шубинский, В. Ю. Скиба. - Электрон. текстовые дан. - М. : Юрайт, 2020. - on-line : рис., табл. - (Высшее образование). - Библиогр. в конце глав. - Библиогр.: с. 192-195. - ISBN 978-5-9916-9043-0 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://urait.ru/viewer/programmno-apparatnye-sredstva-zaschity-informacii-zaschita-programmnogo-obespecheniya-452368#page/1
Постоянная гиперссылка
14.
004
Д 468


    Диогенес, Юрий.
    Кибербезопасность: стратегии атак и обороны [Электронный ресурс] : переводное издание / Ю. Диогенес, Э. Озкайя ; пер. Д. А. Беликов. - Электрон. текстовые дан. - М. : ДМК Пресс, 2020. - on-line : ил. - Пер. с англ. - Предм. указ.: с. 324-325. - ISBN 978-5-97060-709-1 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://reader.lanbook.com/book/131717#1
Постоянная гиперссылка
15.
004
Щ 334


    Щеглов, Андрей Юрьевич.
    Защита информации: основы теории [Электронный ресурс] : учебник для бакалавриата и магистратуры / А. Ю. Щеглов, К. А. Щеглов ; рец.: Т. И. Алиев, Н. А. Молдовян. - Электрон. текстовые дан. - М. : Юрайт, 2020. - on-line : рис., схемы. - (Бакалавр и магистр. Академический курс). - Библиогр.: с. 308-309. - ISBN 978-5-534-04732-5 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-449285#page/1
Постоянная гиперссылка
16.
004
Ш 391


    Шейда, Владимир Юрьевич.
    Защита информации в компьютерных сетях. Web уязвимости [Электронный ресурс] : Учебно-методическое пособие для проведения лабораторных работ / В. Ю. Шейда ; Томский государственный университет систем управления и радиоэлектроники. - Электрон. текстовые дан. - Томск : [б. и.], 2012. - on-line, 68 с. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу http://edu.tusur.ru/training/publications/1720
Постоянная гиперссылка
17.
004
К 143


    Казарин, Олег Викторович.
    Надежность и безопасность программного обеспечения [Электронный ресурс] : учебное пособие для вузов / О. В. Казарин, И. Б. Шубинский ; рец.: Л. А. Баранов, Х. Шебе. - Электрон. текстовые дан. - М. : Юрайт, 2020. - on-line : рис., табл. - (Высшее образование). - Библиогр. в конце глав. - Библиогр.: с. 337-342. - ISBN 978-5-534-05142-1 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://urait.ru/viewer/nadezhnost-i-bezopasnost-programmnogo-obespecheniya-454453#page/1
Постоянная гиперссылка
18.
Шифр: В507988/2010/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2010г. N 3
Содержание:
Зуй, Х. Н. Варианты построения операционных блоков управляемых битовых перестановок / Х. Н. Зуй, Д. Н. Молдовян
Кл.слова: блочные шифры, сеть, топология
Амербаев, В. М. Криптографическое преобразование с двумерной сетевой структурой / В. М. Амербаев, А. В. Шарамок
Кл.слова: блочные шифры, бинарная операция, интерационная структура
Михеев, В. А. Анализ алгоритмов подсчета числа рациональных точек эллиптической кривой / В. А. Михеев, М. М. Репин
Кл.слова: канонические подъемы, алгоритмы, гипотезы
Лим, В. Г. Моделирование угроз информационной безопасности в автоматизированных системах управления предприятиями топливно-энегретического комплекса / В. Г. Лим, Ю. А. Арбузов, В. Н. Химич
Кл.слова: модель нарушителя, ключевая система, объект уязвимости
Лим, В. Г. Основные принципы построения алгоритма оценки вероятности опасного воздействия на систему управления предприятиями топливно-энергетического комплекса / В. Г. Лим, В. Н. Химич, Ю. А. Арбузов
Кл.слова: предотвращение угроз, безопасность, ущерб
Кирин, В. И. Исследование влияния функционирования схем распространения информации о статусе сертификата на обеспечение информационной безопасности в информационных системах / В. И. Кирин, А. А. Петров
Кл.слова: ключ, математическая модель, отозванные сертификаты
Пителинский, К. В. Интегрированная система безопасности университетского комплекса - особенности построения и эксплуатации / К. В. Пителинский, А. Ю. Хачатрян
Кл.слова: пожарная сигнализация, управление вузом, информационные технологии
Перышкин, С. В. Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей / С. В. Перышкин
Кл.слова: показатель Херста, инфраструктуры ИТ, локализация аномалий
Усов, П. А. Использование SELinux для защиты информации на уровне приложений / П. А. Усов
Кл.слова: домен, условная политика, капсульная архитектура
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
19.
Шифр: В507988/2013/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 1 . - 1615.37, р.
Содержание:
Тарасов, А. А. Мультиграфовая модель анализа функциональной устойчивости навигационно-информационных систем / А. А. Тарасов, А. Н. Королёв. - С.3-8
Кл.слова: перестройка, команды, мощность
Голобоков, В. А. Методика построения рациональной структуры серверов локальных центров управления полетами / В. А. Голобоков. - С.9-14
Кл.слова: риск, инцидент, коммутатор
Аленин, А. А. Помехоустойчивое стеганографическое внедрение информации в звуковые файлы / А. А. Аленин, А. П. Алексеев. - С.15-19
Кл.слова: разряд, контейнер, отсчет
Михеев, В. А. Способ определения степени уязвимости автоматизированной информационной системы в отношении конкретных методов реализации угроз безопасности информации / В. А. Михеев, А. В. Кузнецов, М. М. Репин. - С.20-25
Кл.слова: нарушитель, угроза, владелец
Шарамок, А. В. О методе разработки модели источника угроз / А. В. Шарамок. - С.26-31
Кл.слова: анализ, рынок, источник
Мазин, А. В. Оценка рисков нарушения информационной безопасности и уязвимости в телекоммуникационных системах, построенных на базе интегральных микросхем с ТТЛ-логикой / А. В. Мазин, П. Б. Петренко. - С.32-36
Кл.слова: искажения, факт, уравнение
Малюк, А. А. Адаптация и управление развитием систем защиты информации / А. А. Малюк. - С.37-39
Кл.слова: полезность, шкала, заместитель
Королёв, М. В. Определение границ зоны защищенности конфиденциальной информации от утечки за счет ПЭМИ методом критических сечений / М. В. Королёв. - С.40-42
Кл.слова: канал, излучение, процесс
Васильев, Р. А. Исследование особенностей фонетического строя речи и идентификация дикторов по голосу / Р. А. Васильев. - С.43-51
Кл.слова: фильтр, аллофон, фонема
Васин, В. А. Особенности распознавания образов в кластерных системах обработки информации / В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков. - С.52-60
Кл.слова: стратегия, достоверность, кластеры
Пителинский, К. В. К вопросу от оптимизации топологии системы защиты информации для помещений различной конфигурации / К. В. Пителинский. - С.61-68
Кл.слова: расстановка, топология, датчики
Птицын, А. В. Объектно-ориентированный анализ интеграции средств защиты информации / А. В. Птицын, Л. К. Птицына. - С.69-76
Кл.слова: качество, семантика, узел
Самсонов, Ф. А. Факторная параметрическая модель и метод определения количественной меры реализации инцидента в АСУ / Ф. А. Самсонов. - С.77-80
Кл.слова: мера, восприимчивость, ослабление
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
20.
Шифр: В507988/2013/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 2 . - 1615.37, р.
Содержание:
Додохов, Александр Леонидович. Один из подходов к защите персональных данных в публичных облачных приложениях / А. Л. Додохов, А. Г. Сабанов. - С.3-9
Кл.слова: конфиденциальность, шифрование, алгоритмы
Тюлькин, Михаил Валерьевич. Аспекты применения симметричных шифров в клиенте Web-приложения с использованием технологии Comet / М. В. Тюлькин, И. В. Капгер, А. И. Капгер. - С.10-14
Кл.слова: сообщения, защита, алгоритмы
Лапшиков, Олег Игоревич. Нейросетевые операционные блоки и их применение для осуществления взаимно-обратных криптографических преобразований / О. И. Лапшиков, В. Н. Лопин. - С.15-17
Кл.слова: шифрование, блоки, перестановки
Биричевский, Алексей Романович. Способ отрицаемого шифрования / А. Р. Биричевский, Н. А. Молдовян, А. Н. Березин. - С.18-21
Кл.слова: криптограммы, шифры, атаки
Демьянчук, Анна Алексеевна. Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян. - С.22-27
Кл.слова: аутентификация, ключи, метки
Епифанцев, Борис Николаевич. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко. - С.28-35
Кл.слова: доступ, контроль, распознавание
Щеглов, Константин Андреевич. Защита от атак на уязвимости приложений. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.36-43
Кл.слова: безопасность, риски, матрицы
Голобоков, Владимир Анатольевич. Методика рационального выбора структурной и функциональной организации доступа к распределенному банку данных серверов локальных центров управления полетами / В. А. Голобоков. - С.44-50
Кл.слова: системы, безопасность, запросы
Корнев, Дмитрий Алексеевич. Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах / Д. А. Корнев, В. Н. Лопин. - С.51-56
Кл.слова: зондирование, серверы, клиенты
Котенко, Игорь Витальевич. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" / И. В. Котенко, А. В. Шоров. - С.57-66
Кл.слова: безопасность, моделирование, черви сетевые
Анфиногенов, Сергей Олегович. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения / С. О. Анфиногенов, А. А. Алиев. - С.67-72
Кл.слова: качество, оценка, текстурность
Иванов, Николай Владимирович. Методика оценки эффективности настройки информационных систем для защиты от атак / Н. В. Иванов. - С.73-77
Кл.слова: риски, привилегии, алгоритмы
Самсонов, Филлип Анатольевич. Безопасность автоматизированных систем специального назначения: факторный параметрический подход / Ф. А. Самсонов. - С.78-80
Кл.слова: угрозы, уязвимости, защита
Ажмухамедов, Искандар Маратович. Системный анализ и оценка уровня угроз информационной безопасности / И. М. Ажмухамедов. - С.81-87
Кл.слова: нарушители, модели, защита информации
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 1-20    21-35 
 
Статистика
за 23.08.2024
Число запросов 55991
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)