Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=конфиденциальность<.>)
Общее количество найденных документов : 57
Показаны документы с 1 по 20
 1-20    21-40   41-57 
1.
Шифр: В507988/2016/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 4 . - 2021.40, р.
Содержание:
Щеглов, К. А. Аналитическое моделирование характеристики производительности систем защиты информации / К. А. Щеглов, А. Ю. Щеглов. - С.3-12
Кл.слова: марковская модель, ресурс, доступ
Кононов, Д. Д. Расширенная ролевая модель безопасности, основная на иерархии путей / Д. Д. Кононов. - С.13-22
Кл.слова: веб-приложения, ссылка, запрос
Сырчин, В. К. Средства защиты информации с высоким уровнем конфиденциальности / В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус. - С.19-22
Кл.слова: модуль, доступ, рабочее место
Корнев, Д. А. Расчет рисков информационной системы в терминах сетей Петри / Д. А. Корнев. - С.23-31
Кл.слова: тестирование, механизм, защита
Пышкин, Н. Б. Информационно-методические аспекты обеспечения безопасности персональных данных / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.32-36
Кл.слова: система защиты, оператор, закон
Тараскин, М. М. Методика расчета нормативной численности штата специалистов по защите информации в организации / М. М. Тараскин, Д. В. Марков. - С.37-40
Кл.слова: эффективность, организация, задания
Карташев, Е. Н. Информационная безопасность современного предприятия ОПК / Е. Н. Карташев, В. С. Красовский. - С.41-46
Кл.слова: сбой, конфиденциальность, доступность
Ложников, П. С. Модель защиты гибридных документов на основе рукописных подписей их владельцев с учетом психофизиологического состояния подписантов / П. С. Ложников, А. Е. Сулавко, А. Е. Самотуга. - С.47-59
Кл.слова: биометрия, база, схема
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
2.
Шифр: Э673283/2015/10
   Журнал

Электросвязь : научно-технический журнал по проводной и радиосвязи, телевидению, радиовещанию/ Региональное содружество в области связи (М.), Международная Академия связи, Российское научно-техническое общество радиотехники, электроники и связи им. А. С. Попова (М.), ООО "Инфо-электросвязь". - М. : Электросвязь, 1933 - . - ISSN 0013-5771. - Выходит ежемесячно
2015г. N 10
Содержание:
Серебряникова, Анна. Идентификация абонентов как возможность для нового бизнеса / А. Серебряникова. - С.8-9
Кл.слова: перенесенные абонентские номера, операторы связи, универсальный идентификатор пользователя
Неограниченные возможности ограниченного ресурса . - С.10-13
Кл.слова: информационно-коммуникационные технологии, сигнал цифрового эфира, высокоскоростная передача данных
На связи с Родиной. - С.14-17
Кл.слова: волоконно-оптическая линия, широкополосный доступ , организация новых каналов
Тихвинский, Валерий. 5G World Summit : "достойная старость" G на фоне бурного роста 5G / В. Тихвинский. - С.18-21
Кл.слова: генерация сетей, зоны обслуживания абонентов, технологические вопросы развития
Роберт Кан: необходимо продолжать совершенствовать интернет. - С.22-23
Кл.слова: протокол IP, разработка объектной архитектуры, полноценный коммуникационный стандарт
Богородицкая, Ирина. МАКС-2015: связь в наземном, воздушном и морском эшелонах России / И. Богородицкая, Ю. Серебряков. - С.24-27
Кл.слова: производственная кооперация, оптико-электронная техника, электронный планшет
Богородицкая, Ирина. Николай Тестоедов: "Решётниковской фирме санкции не помеха" / И. Богородицкая. - С.28-31
Кл.слова: ракетно-космическая промышленность, новое конструктивное решение, спутники ГЛОНАСС
Голованов, В. Б. Обзор международных стандартов по идентификации субъектов и объектов / В. Б. Голованов, А. Г. Сабанов. - С.32-37
Кл.слова: аутентификация, уровни достоверности, глобальный реестр идентификаторов
Морозов, А. М. Анализ обеспечения информационной безопасности сообщений транспортного уровня протокола SCTP / А. М. Морозов, Р. А. Бельфер, Е. В. Глинская. - С.38-40
Кл.слова: защищенная связь, множественная адресация, конфиденциальность сообщений
Матвеев, В. А. Механизмы повышения информационной безопасности в системе сигнализации ОКС № 7 ССОП / В. А. Матвеев, Р. А. Бельфер, Н. А. Якушева. - С.41-45
Кл.слова: общеканальная сигнализация, подсистема передачи сообщений, пункт сигнализации
Сабанов, А. Г. Формирование уровней доверия к идентификации и аутентификации субъектов при удаленном электронном взаимодействии / А. Г. Сабанов. - С.46-51
Кл.слова: анализ рисков, оценка надежности, аутентификационная информация
Ларчиков, А. А. Повышение безопасности систем электронной подписи путем интеграции с RFID-системами / А. А. Ларчиков, С. П. Панасенко, В. К. Сырчин. - С.52-55
Кл.слова: контроль доступа, радиочастотная идентификация, безопасность системы
Никулина, Т. А. Совершенствование расчета нормы прибыли от капитала оператора связи, занимающего существенное положение в ССОП России / Т. А. Никулина. - С.56-61
Кл.слова: регулирование цен, пропуск трафика и присоединения, процессы трансформации
Ибрагимов, Р. З. Расчет оптических параметров DWDM-системы / Р. З. Ибрагимов, В. Г. Фокин. - С.62-64
Кл.слова: нелинейные помехи, вынужденное рассеяние, мультиплексирование по поляризации
Синицына, Т. В. Фильтры на ПАВ с высокой входной мощностью: базовые модели для анализа электродных структур / Т. В. Синицына, А. С. Багдасарян, В. В. Бутенко. - С.65-70
Кл.слова: поверхностные акустические волны, моделирование, мощность радиосигнала
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
3.
Шифр: Д301668/2014/2(32)
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2014г. N 2(32)
Содержание:
Захаров, Федор Николаевич. Сравнение точности оценки времени задержки навигационных сигналов при использовании различных моделей высотного профиля индекса преломления тропосферы / Ф. Н. Захаров, М. В. Крутиков. - С.7-12
Кл.слова: псевдодальность, облачность, осадки
Отузбаева, Дарина Кунтаевна. Анализ искажений короткоимпульсных сигналов различной формы в сверхширокополосных измерителях вольт-амперных и вольт-фарадных характеристик / Д. К. Отузбаева, Э. В. Семенов. - С.13-17
Кл.слова: нелинейные измерения, импульсные воздействия, систематическая погрешность
Кирпиченко, Юрий Романович. Динамический диапазон и число воспроизводимых градаций яркости высокочувствительных датчиков изображения / Ю. Р. Кирпиченко. - С.18-21
Кл.слова: электронно-оптический преобразователь, выходной сигнал, интенсивность излучения
Кирпиченко, Юрий Романович. Зависимость яркости свечения экрана ЭОП от напряжений на его электродах / Ю. Р. Кирпиченко. - С.22-24
Кл.слова: фотокатод, микроканальная пластина, люминесцентный экран
Авсентьев, Олег Сергеевич. Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов "критической инфраструктуры" в Российской Федерации / О. С. Авсентьев, А. Н. Бабкин, С. А. Бабкин. - С.27-32
Кл.слова: защита информации, автоматизированная система управления, угрозы
Рожков, Михаил Иванович. О некоторых характеристиках булевых функций без запрета от четырех переменных в связи с построением биективных отображений специального вида / М. И. Рожков. - С.33-39
Кл.слова: регистр сдвига, фильтрующий генератор, понижающее множество
Алейнов, Юрий Викторович. Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети / Ю. В. Алейнов. - С.40-43
Кл.слова: вторжения, уязвимость, оптимальная конфигурация
Варлатая, Светлана Климентьевна. Структурирование агентного множества оценки информационной безопасности корпоративных систем / С. К. Варлатая, Ю. С. Москаленко, С. В. Ширяев. - С.44-46
Кл.слова: типология агентов, архитектура агентов, кластерный анализ
Газизов, Тимур Тальгатович. Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса / Т. Т. Газизов, А. А. Мытник, А. Н. Бутаков. - С.47-50
Кл.слова: уязвимость, защита данных, угроза
Гончаров, Сергей Михайлович. Построение нейросетевого преобразователя "Биометрия — код доступа" на основе параметров визуального вызванного потенциала электроэнцефалограммы / С. М. Гончаров, А. Е. Боршевников. - С.51-55
Кл.слова: биометрическая аутентификация, секретный криптографический ключ, восстановление ключа
Данилова, Ольга Тимофеевна. Анализ результатов аудита системы защиты информации с применением комплексной сравнительной оценки / О. Т. Данилова, Е. В. Широков. - С.56-59
Кл.слова: информационная безопасность, методика оценки, многомерный анализ
Евсютин, Олег Олегович. Основные подходы к использованию математического аппарата теории клеточных автоматов для решения задач кодирования информации / О. О. Евсютин, А. А. Шелупанов. - С.60-65
Кл.слова: математическая модель, кодовое множество, характеристики
Ефимов, Борис Игоревич. Устойчивость объективного решения экспертов при воздействии угроз по блокированию информации в системах принятия решений с привлечением экспертов / Б. И. Ефимов, Р. Т. Файзуллин. - С.66-70
Кл.слова: информационная безопасность, вычисление вероятности, теория вероятностей
Жаринов, Роман Феликсович. Исследование методов и средств решения задачи поиска вхождения символов в зашифрованные данные / Р. Ф. Жаринов. - С.71-76
Кл.слова: гомоморфизм, метрика поиска вхождения, облачное хранение
Зефиров, Сергей Львович. Оценка инцидентов информационной безопасности / С. Л. Зефиров, А. Ю. Щербакова. - С.77-81
Кл.слова: фактор, первичная оценка, анализ
Исхаков, Сергей Юнусович. Имитационная модель комплексной сети систем безопасности / С. Ю. Исхаков, А. А. Шелупанов, А. Ю. Исхаков. - С.82-86
Кл.слова: инцидент безопасности, частная модель, угрозы безопасности
Иванов, Андрей Валерьевич. О модели речевого сигнала при оценке защищенности речевой информации от утечки по техническим каналам / А. В. Иванов, В. А. Трушин. - С.87-90
Кл.слова: разборчивость речи, форсированная речь, артикуляционные испытания
Курносов, Кирилл Викторович. Разработка требований для оценки безопасности виртуальной инфраструктуры / К. В. Курносов, В. В. Селифанов. - С.91-97
Кл.слова: виртуализация, гипервизор, информационная безопасность
Лось, Алексей Борисович. Исследование информационных характеристик преобразований замены и перестановки / А. Б. Лось. - С.98-104
Кл.слова: канал связи, взаимная информация, выходные сообщения
Минакова, Наталья Николаевна. Информационная система идентификации личности по слабо различимым текстурам радужной оболочки глаза в видимом диапазоне излучения / Н. Н. Минакова, И. В. Петров. - С.105-107
Кл.слова: биометрия, снимки, распознавание
Миронова, Валентина Григорьевна. Формирование требований при проектировании системы защиты конфиденциальной информации / В. Г. Миронова, Е. Б. Белов, А. Ю. Крайнов. - С.108-111
Кл.слова: безопасность информации, подсистемы, доступ
Миронова, Валентина Григорьевна. Угрозы безопасности конфиденциальной информации в различных условиях функционирования информационных систем / В. Г. Миронова, С. С. Бондарчук, С. В. Тимченко. - С.112-115
Кл.слова: модели угроз, виды угроз, перечень угроз
Миронова, Валентина Григорьевна. Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа / В. Г. Миронова, Н. Т. Югов, А. А. Мицель. - С.116-120
Кл.слова: защита информации, модели нарушителя, угрозы безопасности
Митрохин, Валерий Евгеньевич. Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети / В. Е. Митрохин, П. Г. Рингенблюм. - С.121-124
Кл.слова: надежность, коэффициент готовности, мнимые устройства
Митрохин, Валерий Евгеньевич. Защищенность радиоэлектронных систем к дестабилизирующему воздействию электромагнитных полей / В. Е. Митрохин, А. В. Ряполов. - С.125-129
Кл.слова: экранирование, кабельные соединения, наведенные напряжения
Новиков, Сергей Николаевич. Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи / С. Н. Новиков. - С.130-136
Кл.слова: конфиденциальность, целостность, маршрутизация
Носков, Сергей Иванович. Многокритериальная оценка уровня уязвимости объектов информатизации / С. И. Носков, А. А. Бутин, Л. Е. Соколова. - С.137-142
Кл.слова: информационная безопасность, линейное программирование, экспертная информация
Нырков, Анатолий Павлович. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов. - С.143-149
Кл.слова: идентификация пользователя, методы кодирования, помехоустойчивость
Пестунова, Тамара Михайловна. Анализ аспектов информационной безопасности на основе формальных моделей бизнес-процессов / Т. М. Пестунова, З. В. Родионова, С. Д. Горинова. - С.150-156
Кл.слова: права доступа, риски, защита информации
Пивкин, Евгений Николаевич. К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей / Е. Н. Пивкин, В. М. Белов, С. А. Белкин. - С.157-161
Кл.слова: безопасность информации, оценка защищенности, методики
Поляков, Виталий Викторович. Средства совершения компьютерных преступлений / В. В. Поляков, С. А. Лапин. - С.162-166
Кл.слова: криминалистика, расследование, классификация
Поморцев, Антон Сергеевич. Методика оценки рисков нарушения информационной безопасности организации с учетом квалификации экспертов / А. С. Поморцев. - С.167-169
Кл.слова: количественная оценка, качественная оценка, метод неравномерных шкал
Поморцев, Антон Сергеевич. Разработка системы параметров оценки рисков нарушения информационной безопасности организаций / А. С. Поморцев, С. Н. Новиков. - С.170-174
Кл.слова: автоматизация оценки, обзор рынка, программные продукты
Русецкий, Владимир Сергеевич. Процедура отсроченного приема сообщения в задаче защиты продукции от фальсификации / В. С. Русецкий, Е. А. Русецкая, Р. Т. Файзуллин. - С.175-179
Кл.слова: случайная последовательность, имитовставка, идентификация продукции
Сабанов, Алексей Геннадьевич. О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии / А. Г. Сабанов. - С.180-183
Кл.слова: ошибки идентификации, идентификатор, системы идентификации
Токарев, Вячеслав Леонидович. Распознавание стратегии противодействующей стороны по текущим наблюдениям / В. Л. Токарев. - С.184-187
Кл.слова: условия противодействия, стратегия атаки, прогнозирование
Трифонова, Юлия Викторовна. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных / Ю. В. Трифонова, Р. Ф. Жаринов. - С.188-194
Кл.слова: деперсонализация, кроссплатформенное решение, криптографические алгоритмы
Файзуллин, Рашит Тагирович. Схема реализации параллельных вычислений как инструмент защиты обрабатываемых данных / Р. Т. Файзуллин, Е. В. Щерба, Д. А. Волков. - С.195-201
Кл.слова: распределенные вычисления, разделение секрета, центр обработки данных
Ходашинский, Илья Александрович. Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений / И. А. Ходашинский, В. А. Дель, А. Е. Анфилофьев. - С.202-206
Кл.слова: обнаружение вторжений, безопасность, ансамбль классификаторов
Хорев, Анатолий Анатольевич. Оценка возможности обнаружения побочных электромагнитных излучений видеосистемы компьютера / А. А. Хорев. - С.207-213
Кл.слова: технический канал, утечка информации, перехват информации
Бурлаков, Михаил Евгеньевич. Модель многослойной универсальной системы обнаружения вторжений / М. Е. Бурлаков. - С.214-218
Кл.слова: неавторизованный доступ, базы данных, обучение
Дорошенко, Татьяна Юрьевна. Система аутентификации на основе динамики рукописной подписи / Т. Ю. Дорошенко, Е. Ю. Костюченко. - С.219-223
Кл.слова: графический планшет, идентификация пользователя, биометрические системы
Ахаев, Александр Валерьевич. Метод выбора программного продукта на основе интеграла Шоке и империалистического алгоритма / А. В. Ахаев, И. А. Ходашинский, А. Е. Анфилофьев. - С.224-229
Кл.слова: интегральная оценка, принятие решений, извлечение нечеткой меры
Катаев, Михаил Юрьевич. Восстановление общего содержания углекислого газа методом эмпирических ортогональных функций из спутниковых данных / М. Ю. Катаев, А. К. Лукьянов. - С.230-237
Кл.слова: атмосфера Земли, газовый состав, дистанционные спутниковые методы
Савельев, Антон Игоревич. Архитектура обмена данными без потерь в пиринговом веб-приложении видеоконференц-связи / А. И. Савельев, М. В. Прищепа. - С.238-245
Кл.слова: пиринговые соединения, клиент, сервер
Беззатеев, Сергей Валентинович. Система формирования фингерпринта статических изображений с использованием взвешенной метрики Хэмминга и модели взвешенного контейнера / С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов. - С.246-251
Кл.слова: фингерпринтинг, цифровой водяной знак, совершенные коды
Гончаров, Сергей Михайлович. "Интерфейс мозг—компьютер" как нестандартная технология управления и передачи информации / С. М. Гончаров, М. Е. Маркин. - С.252-256
Кл.слова: электроэнцефалография, защита информации, биометрическая аутентификация
Проскуряков, Николай Евгеньевич. Современные технологии создания страховых фондов документации / Н. Е. Проскуряков, С. Ю. Борзенкова, Е. Е. Евсеев. - С.257-263
Кл.слова: сканирование, декодирование, штрих-код
Романов, Александр Сергеевич. Методика проверки однородности текста и выявления плагиата на основе метода опорных векторов и фильтра быстрой корреляции / А. С. Романов, Р. В. Мещеряков, З. И. Резанова. - С.264-269
Кл.слова: кроссвалидация, информативные признаки текста, одноклассовая классификация
Сергеев, Виктор Леонидович. Адаптивная идентификация и интерпретация нестационарных газодинамических исследований скважин газовых и газоконденсатных месторождений / В. Л. Сергеев, К. С. Гаврилов. - С.270-275
Кл.слова: адаптация, кривая восстановления давления, интегрированные системы моделей
Шишкин, Илья Николаевич. Использование геоинформационных технологий для мониторинга и оценки последствий чрезвычайных ситуаций / И. Н. Шишкин, А. А. Скугарев. - С.276-280
Кл.слова: геопортал, дистанционное зондирование, визуализация
Мельников, Максим Игоревич. Самоорганизующаяся сеть оперативного взаимодействия для нужд населения и специальных служб / М. И. Мельников, А. С. Ковтун. - С.281-286
Кл.слова: ячеистая топология, локальный информационный портал, чрезвычайные ситуации
Ханов, Владислав Ханифович. Сетевые технологии для бортовых систем космического аппарата: опыт разработки / В. Х. Ханов. - С.287-293
Кл.слова: сетевая архитектура, космическое приборостроение, бортовой комплекс управления
Голованова, Наталия Борисовна. Формирование подходов к оценке экономической безопасности субъекта хозяйствования / Н. Б. Голованова. - С.294-300
Кл.слова: классификация подходов, инструменты измерения, инструменты оценки
Гавриш, Павел Евгеньевич. Построение системы управления частотой вращения бесконтактного двигателя постоянного тока / П. Е. Гавриш, Г. Я. Михальченко. - С.303-307
Кл.слова: стабилизация частоты вращения, широтно-импульсная модуляция, двухфазный преобразователь частоты
Гарганеев, Александр Георгиевич. Перспективы развития мехатронных систем с синхронно-гистерезисными электрическими машинами / А. Г. Гарганеев, Д. А. Падалко, А. В. Черватюк. - С.308-314
Кл.слова: полупроводниковый преобразователь, инвектор, постоянный магнит
Голдовская, Анастасия Александровна. Актуальность создания и применения системы теплового контроля асинхронных тяговых электродвигателей / А. А. Голдовская, Е. С. Дорохина, О. Л. Рапопорт. - С.315-318
Кл.слова: модернизация, температурное поле, математическая модель
Качин, Олег Сергеевич. Конструкция однофазного асинхронного электродвигателя с повышенным пусковым моментом / О. С. Качин, С. И. Качин, А. В. Киселев. - С.319-323
Кл.слова: энергоэффективность, пусковая обмотка, электроприводы
Белов, Евгений Борисович. О разработке профессиональных стандартов в области информационной безопасности / Е. Б. Белов, В. П. Лось. - С.327-331
Кл.слова: специалист, уровни квалификации, трудовые функции
Журавлева, Наталья Леонидовна. Анализ финансовых рисков при планировании НИОКР вуза / Н. Л. Журавлева. - С.332-335
Кл.слова: научно-исследовательская деятельность, финансирование, бюджет
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)
Перейти к описаниям статей

Постоянная гиперссылка
4.
Шифр: К067075/2017/1
   Журнал

Украина. Национальная академия наук Украины (Киев).
Кибернетика и системный анализ : международный научно-теоретический журнал/ Национальная академия наук Украины (Киев), Институт кибернетики им. В.М. Глушкова (Киев). - Киев, 1965 - . - ISSN 1019-5262. - Выходит раз в два месяца
2017г. N 1 . - 2486.63, р.
Содержание:
Редько, В. Н. Точные оценки временной сложности реализации алгоритмов теоретико-множественных операций в табличных алгебрах / В. Н. Редько, Д. Б. Буй, И. С. Канарская. - С.3-15
Кл.слова: база, данные, алгоритмы
Селезов, И. Т. Моделирование пульсовых волн давления при кардиошунтировании / И. Т. Селезов, Ю. Г. Кривонос. - С.16-25
Кл.слова: артерия, потери, сосуды
Приказчиков, В. Г. Сравнение по энергии сходимости одношагового и двухшагового интерационных методов / В. Г. Приказчиков, А. Н. Химич. - С.26-30
Кл.слова: скорость, нормы, уравнения
Ермольев, Ю. М. Методы робастного разукрупнения данных и проекций при неопределенностях: исследования изменений земельного покрова и землепользования / Ю. М. Ермольев, Т. Ю. Ермольева, П. Хавлик. - С.31-41
Кл.слова: планирование, развитие, зависимости
Прусов, В. А. Численный метод задачи Коши с предысторией / В. А. Прусов, А. Е. Дорошенко. - С.42-67
Кл.слова: уравнения, дискретизация, аппроскимация
Ротштейн, А. П. Ранжирование элементов системы на основе нечеткого отношения влияния и транзитивного замыкания / А. П. Ротштейн. - С.68-78
Кл.слова: многофункциональность, неопределенность, важность
Гребенник, И. В. Специальные транспозиции элементов перестановок и свойства композиции / И. В. Гребенник, О. С. Черная. - С.79-90
Кл.слова: оптимизация, функции, цикличность
Фаль, А. М. Стандартизация в сфере безопасности информационных технологий / А. М. Фаль. - С.91-98
Кл.слова: инцидент, конфиденциальность, непрерывность
Майко, Н. В. Улучшенные оценки точности разностной схемы для двумерного параболического уравнения с учетом эффекта от краевых и начальных условий / Н. В. Майко. - С.99-107
Кл.слова: влияние, задачи, теплопроводность
Жерновый, К. Ю. Определение стационарных характеристик двухканальных систем с эрланговским распределением времени обслуживания / К. Ю. Жерновый. - С.108-121
Кл.слова: поток, отбрасывание, заявки
Крывый, С. Л. Проектирование грид-структур на основе транзиционных систем с обоснованием правильности их функционирования / С. Л. Крывый, Ю. В. Бойко, С. Д. Погорелый. - С.122-133
Кл.слова: уравнения, методы, сети
Петрасова, С. В. Использование технологии идентификации семантически связных элементов текста для определения единого информационного пространства / С. В. Петрасова, Н. Ф. Хайрова. - С.134-144
Кл.слова: грамматика, ошибки, предикат
Касім, А. М. Формальная модель синтезованого екратного образу динамічноЇ обстановки в районах моніторингу рухомих об’єктів та ЇЇ імплементація у веб-орієнтовану геоінформаційну систему / А. М. Касім. - С.145-159
Кл.слова: сцена, фон, символ
Рачковский, Д. А. Бинарные векторы для быстрой оценки растояний и сходств / Д. А. Рачковский ;. - С.160-183
Кл.слова: вложения, скетчи, проецирование
Стасюк, О. I. Диференційні математичні моделі для досліджения комп’ютерноЇ архітектури всережимноЇ системи керування дистанцією електропостачання залізниць / О. I. Стасюк, Л. Л. Гончарова. - С.184-191
Кл.слова: методи, перетворення, граф
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
5.
Шифр: В507988/2018/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2018г. N 4 . - 2264.01, р.
Содержание:
Шакурский, М. В. Свойства инвариантных квухкомпонентных стеганографических систем, использующих аддитивный алгоритм связи встраиваемых сигналов / М. В. Шакурский. - С.3-9
Кл.слова: маскировка, контейнеры, ключи
Ложников, П. С. О возможности обеспечения равной защиты документов на бумажном и электронном носителе биометрическими и криптографическими методами (обзор) / П. С. Ложников. - С.10-19
Кл.слова: гибридность, динамика, хэш-сумма
Жиленков, А. А. Анализ уязвимостей систем защиты информации, построенных на базе цифровых генераторов хаотического сигнала / А. А. Жиленков. - С.20-23
Кл.слова: безопасность, шифрование, динамика
Жумажанова, С. С. Разработка методики выделения участков лица и шеи на термограммах и изображениях в видимом спектре для последующего анализа в целях выявления психофизиологического состояния субъекта (обзор) / С. С. Жумажанова, Д. В. Лукин, А. А. Белгородцев. - С.24-35
Кл.слова: признаки, модели, сосуды
Сулавко, А. Е. Анализ методов распознавания образов человека по особенностям электроэнцефалограмм (обзор) / А. Е. Сулавко, А. И. Куприк, М. А. Старков. - С.36-46
Кл.слова: идентификация, информативность, признаки
Гришачев, В. В. Паразитные акустические модуляции световых потоков в разъемных соединениях оптической сети объекта информатизации / В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина. - С.47-56
Кл.слова: угрозы, конфиденциальность, наводки
Скворцов, В. Э. Технология управления процессами обеспечения безопасности информации промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.57-61
Кл.слова: сферы, варианты, свойства
Гончаренко, Г. Ю. Компьютерная психология или универсальный подход к уязвимостям конфиденциальной информации / Г. Ю. Гончаренко, И. К. Ермаков, Д. А. Ермолатий. - С.62-68
Кл.слова: инженерия, технологии, безопасность
Кузнецов, А. В. Применение алгоритма комбинированной обработки потоков информации о событиях безопасности в автоматизированных системах специального назначения / А. В. Кузнецов. - С.69-73
Кл.слова: комплекс, SIEM-система, инцидент
Потехецкий, С. В. Определение актуальных угроз безопасности информации для автоматизированных систем, обрабатывающих коммерческую тайну / С. В. Потехецкий, И. В. Капгер. - С.74-77
Кл.слова: моделирование, законодательство, нормативы
Рекунков, И. С. Разведдоступность объектов защиты техническими средствами разведки при обеспечении защиты конфиденциальной информации / И. С. Рекунков, Ю. О. Макаренко, С. Н. Гаврилов. - С.78-81
Кл.слова: порядок, оценивание, структура
Тараскин, М. М. Исследование способа воздействия систем радиосвязи на систему радиомониторинга (обзор) / М. М. Тараскин, Е. В. Зайцев. - С.82-91
Кл.слова: моделирование, математика, динамика
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
6.
Шифр: В507988/2018/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2018г. N 3 . - 2264.01, р.
Содержание:
Ерин, Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа / Ф. М. Ерин. - С.3-6
Кл.слова: АВАС, безопасность, стандарты
Марков, И. В. Обзор средств контроля целостности отчужденных вычислений (Обзор) / И. В. Марков. - С.7-12
Кл.слова: проверка, облако, шифрование
Чадов, А. Ю. Выработка требований к децентрализованной системе разграничения доступа / А. Ю. Чадов. - С.13-16
Кл.слова: модули, проектирование, трудности
Чаус, Е. А. Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика / Е. А. Чаус. - С.17-22
Кл.слова: передача, трансформация, пакеты
Чумаков, И. В. Механизмы контроля целостности в системе контейнеризации Docker / И. В. Чумаков. - С.23-25
Кл.слова: Notary, Registry, образы
Шарапов, Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна / Р. А. Шарапов. - С.26-30
Кл.слова: удостоверения, центры, PKI
Журов, П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter / П. М. Журов. - С.31-34
Кл.слова: разграничение, доступ, инфраструктура
Гришачев, В. В. Физическая модель угрозы утечки акустической (речевой) информации через волоконно-оптические коммуникации / В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина. - С.35-51
Кл.слова: конфиденциальность, сигналы, наводки
Рыбальская, Е. А. Особенности применения систем обнаружения вторжений / Е. А. Рыбальская. - С.52-54
Кл.слова: безопасность, информация, атаки
Былинкин, А. А. Двухканальное когерентное обнаружение сигнала технического средства на фоне помех неизвестной структуры / А. А. Былинкин. - С.55-62
Кл.слова: приемы, алгоритмы, синтез
Скворцов, В. Э. Прикладные аспекты метрологического обеспечения в информационной сфере деятельности промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.63-68
Кл.слова: задачи, принципы, автоматизация
Рекунков, И. С. Правовые основы мониторинга средств массовой информации в интересах информационного противоборства (войны) / И. С. Рекунков, В. К. Новиков. - С.69-71
Кл.слова: интернет, киберпространство, процедуры
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
7.
Шифр: У938068/2018/2
   Журнал

Успехи современной радиоэлектроники : научно-технический журнал/ Российское общество радиотехники, электроники и связи им. А. С. Попова (М. ). - М. : Радиотехника, 1947 - . - ISSN 2070-0784. - Выходит ежемесячно
2018г. N 2 . - 2506.94, р.
Содержание:
Акиншин, Н. С. Особенности и методы повышения помехозащищенности радиоэлектронных средств / Н. С. Акиншин, Р. П. Быстров, В. Л. Меньшиков. - С.3-21
Кл.слова: скрытность, адаптация, сигналы
Валайтите, А. А. Анализ возможности высокоточного определения координат низкоорбитального спутника в реальном времени / А. А. Валайтите, Д. П. Никитин. - С.22-31
Кл.слова: ГНСС, позиционирование, исследования
Кириченко, А. А. Импульсно-доплеровская первичная дальнометрия целей с использованием квазинепрерывных сигналов с частотной модуляцией / А. А. Кириченко, И. В. Колбаско, А. М. Лаврентьев. - С.32-39
Кл.слова: функции, неопределенности, измерения
Егисапетов, Э. Г. Способ шифрования шумоподобных сигналов / Э. Г. Егисапетов. - С.40-45
Кл.слова: информация, последовательности, конфиденциальность
Бестугин, А. Р. Оценка добротности балочного микрорезонатора с учетом многослойности его структуры / А. Р. Бестугин, О. М. Филонов, Н. А. Овчинникова. - С.46-50
Кл.слова: МЭМС, трение, расчеты
Вовшин, Б. М. Результаты экспериментальных исследований свойств и характеристик пассивных помех в импульсных РЛС / Б. М. Вовшин, И. С. Вылегжанин, А. Н. Корнеев. - С.51-67
Кл.слова: интенсивность, стационарность, спектры
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
8.
Шифр: Э673283/2014/2
   Журнал

Электросвязь : научно-технический журнал по проводной и радиосвязи, телевидению, радиовещанию/ Региональное содружество в области связи (М.), Международная Академия связи, Российское научно-техническое общество радиотехники, электроники и связи им. А. С. Попова (М.), ООО "Инфо-электросвязь". - М. : Электросвязь, 1933 - . - ISSN 0013-5771. - Выходит ежемесячно
2014г. N 2 . - 2587.56, р.
Содержание:
Богородицкая, И. А. CSTB'2014: традиционное вещание и/или инновационные сервисы / И. А. Богородицкая. - С.2-5
Кл.слова: итог, платформа, бизнес
Сабанов, А. Г. принципы классификации систем идентификации и аутентификации по признакам соответствия требованиям информационной безопасности / А. Г. Сабанов. - С.6-9
Кл.слова: доступность, целостность, конфиденциальность
Бельфер, Р. А. Особенности обеспечения информационной безопасности профессиональной транкинговой сети связи TETRA / Р. А. Бельфер, Д. В. Суходольский, Н. О. Поздеев. - С.10-13
Кл.слова: режим, вызов, шифрование
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
9.
Шифр: Д301667/2009/1(19)Ч.2
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2009г. N 1(19)Ч.2
Содержание:
Митрохин, Валерий Евгеньевич. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7
Кл.слова: телекоммуникации, информационная безопасность, напряжение
Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12
Кл.слова: фильтры, защита информации, моделирование
Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по целям питания и заземления / А. Е. Бекмачев. - С.13-15
Кл.слова: угроза, конфиденциальность, защита информации
Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17
Кл.слова: приборы, аудит, информационная безопасность
Горубонов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горубонов. - С.21-23
Кл.слова: идентификация, криптосистема, алгоритмы
Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещёв. - С.24-26
Кл.слова: криптография, рекурсия, переборные задачи
Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29
Кл.слова: квант, криптография, регистр
Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35
Кл.слова: ущерб, защита информации, конфиденциальность
Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42
Кл.слова: идентификация, признаки текста, опорные вектора
Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45
Кл.слова: информационная безопасность, целостность, управление безопасностью
Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48
Кл.слова: конфиденциальность, документы, защита информации
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50
Кл.слова: трафики, атаки, моделирование
Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53
Кл.слова: риск, информационная безопасность, угрозы
Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56
Кл.слова: нейронные сети, информативность, обработка информации
Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61
Кл.слова: социальная карта, защита информации, аутентификация
Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.62-64
Кл.слова: защита информации, аутентификация, безопасность
Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66
Кл.слова: трафики, протоколы, защита информации
Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70
Кл.слова: информационная безопасность, медицинские данные, цифровая подпись
Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72
Кл.слова: угроза, локальная сеть, информационная безопасность
Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74
Кл.слова: автоматизация, защита информации, персональные данные
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76
Кл.слова: вирусы, сигнатура, защита информации
Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78
Кл.слова: вирусы, компьютерные сети, защита информации
Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80
Кл.слова: сетевая безопасность, информационные технологии, сетевая активность
Мельников, Максим Игоревич. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82
Кл.слова: беспроводные технологии, лифты, диспетчеризация
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85
Кл.слова: компьютерные сети, защита информации, целестность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
10.
Шифр: Д301667/2010/ Ч.1
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2010г. 1(21) Ч.1
Содержание:
Епифанцев, Борис Николаевич. Подход к оптимизации ресурсов для защиты информации в организационных системах / Б. Н. Епифанцев, А. А. Шелупанов, Е. Б. Белов. - С.7-9
Кл.слова: экономический критерий, оптимальность, степень защиты
Варлатая, Светлана Климентьевна. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий / С. К. Варлатая, М. В. Шаханова. - С.10-13
Кл.слова: модель безопасности, естественный язык, неформальный метод
Шелупанов, Александр Александрович. Автоматизированная система предпроектного обследования информационной системы персональных данных "АИСТ-П" / А. А. Шелупанов, В. Г. Миронова, С. С. Ерохин. - С.14-22
Кл.слова: угрозы безопасности, АИСТ-П, персанальные данные
Росенко, Александр Петрович. О выборе аппроксимирующей функции стоимости конфиденциальной информации / А. П. Росенко. - С.23-26
Кл.слова: Грамма матрица, Чебышева полиномы, конфиденциальность
Белов, Виктор Матвеевич. Об одном подходе к выбору экспертов в области информационной безопасности / В. М. Белов, А. Б. Архипова. - С.27-31
Кл.слова: выбор экспертов, подготовка специалистов, безопасность
Зыков, Владимир Дмитриевич. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / В. Д. Зыков, К. О. Беляков, Ю. П. Ехлаков. - С.32-36
Кл.слова: персональные данные, медицинские системы, информационная безопасность
Хованец, Виталий Анатольевич. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В. А. Хованец, П. В. Смолин. - С.37-40
Кл.слова: информационная безопасность, персональные данные, законы
Мазуров, Валерий Анатольевич. Кибертерроризм: понятие, проблемы противодействия / В. А. Мазуров. - С.41-45
Кл.слова: терроризм, компьютеры, преступления
Поляков, Виталий Викторович. Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации / В. В. Поляков. - С.46-50
Кл.слова: криминалистика, преступления, компьютеры
Кузнецов, Станислав Евгеньевич. Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий / С. Е. Кузнецов. - С.51-53
Кл.слова: аудит программного кода, сканер безопасности, сквозная инспекция
Чекин, Роман Николаевич. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS / Р. Н. Чекин. - С.54-55
Кл.слова: информационная безопасность, BIOS, угрозы безопасности
Эдель, Дмитрий Александрович. Языковая модель исполнимых кодов / Д. А. Эдель. - С.56-60
Кл.слова: машинные коды, Маркова цепи, классификации
Файзуллин, Рашит Тагирович. Применение гибридной суперкомпьютерной системы в задачах криптоанализа / Р. Т. Файзуллин, А. А. Свенч, И. Г. Хныкин. - С.61-63
Кл.слова: информационная безопасность, образовательные технологии, криптоанализ
Бейнарович, Владислав Александрович. Самонастраивающиеся системы с эталонной моделью / В. А. Бейнарович. - С.67-69
Кл.слова: модели объектов, самонастройки, динамическая устойчивость
Бейнарович, Владислав Александрович. Инвариантные системы автоматического управления с релейным усилителем / В. А. Бейнарович ; В. А. Дейнарович. - С.70-73
Кл.слова: обратные связи, релейные регуляторы, самонастройки
Зайцев, Александр Петрович. Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации / А. П. Зайцев, Д. А. Толстунов. - С.74-77
Кл.слова: защита помещений, автоматизация, расчеты
Урбанович, Павел Владимирович. Определение режимов для формирования полос частот средств активной защиты / П. В. Урбанович, А. А. Шелупанов, Н. Т. Югов. - С.78-81
Кл.слова: помехи, радиосигналы, частоты
Борзых, Владимир Эрнестович. Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке / В. Э. Борзых, Н. Г. Панфилова. - С.82-84
Кл.слова: трубопроводы, автоматизация, скважины
Картавцев, Константин Викторович. Модель детерминированной сети роботов / К. В. Картавцев, О. Н. Мелехова, С. В. Тимченко. - С.85-88
Кл.слова: роботы, датчики, нейронные сети
Бацула, Александр Пантелеевич. О достоверности оценки защищенности речевой информации от утечки по техническим каналам / А. П. Бацула, А. А. Иванов, И. Л. Рева. - С.89-92
Кл.слова: разборчивость речи, помехи, технические каналы
Зыков, Дмитрий Дмитриевич. Проблемы информационной безопасности производства наноэлектроники / Д. Д. Зыков, Р. В. Мещеряков, С. С. Бондарчук. - С.93-94
Кл.слова: информационная безопасность, наноэлектроника, Роснанотех
Гончаров, Сергей Михайлович. Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев / С. М. Гончаров, А. А. Суховей. - С.97-99
Кл.слова: отпечатки пальцев, генерация ключа, папиллярные линии
Третьяков, Иван Николаевич. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам / И. Н. Третьяков, Н. Н. Минакова. - С.100-102
Кл.слова: биометрия, радужная оболочка глаза, информационные ресурсы
Епифанцев, Борис Николаевич. О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа / Б. Н. Епифанцев, А. Н. Мекин. - С.103-107
Кл.слова: информационная безопасность, отбор кадров, детекторы лжи
Романов, Александр Сергеевич. Обобщенная методика идентификации автора неизвестного текста / А. С. Романов, А. А. Шелупанов, С. С. Бондарчук. - С.108-112
Кл.слова: нейронные сети, опорные вектора, сглаживание вероятностей
Трифонов, Денис Иванович. Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом / Д. И. Трифонов. - С.113-117
Кл.слова: биометрия, отпечатки пальцев, СКУД
Костюченко, Евгений Юрьевич. Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей / Е. Ю. Костюченко, Р. В. Мещеряков, А. Ю. Крайнов. - С.118-120
Кл.слова: сигналы, нейронные сети, биометрия
Епифанцев, Борис Николаевич. Об информативности "модулирующих функций" / Б. Н. Епифанцев, М. С. Илющенко. - С.121-123
Кл.слова: сигналы, информационная безопасность, речевые пароли
Ронжин, Андрей Леонидович. Проектирование интерактивных приложений с многомодальным интерфейсом / А. Л. Ронжин, А. А. Карпов. - С.124-127
Кл.слова: интерфейсы, распознавание речи, интерактивные приложения
Малинин, Петр Владимирович. Иерархический подход в задаче идентификации личности по голосу с помощью проекционных методов классификации многомерных данных / П. В. Малинин, В. В. Поляков. - С.128-130
Кл.слова: идентификация личности, проекционные методы, многомерные данные
Мещеряков, Роман Валерьевич. К вопросу об исследовании биологических параметров человека в защищенных системах / Р. В. Мещеряков, А. А. Конев. - С.131-133
Кл.слова: сигналы, медицинская система, защищенность систем
Родин, Евгений Александрович. Организация обработки единого потока сообщений в распределенной вычислительной среде / Е. А. Родин, А. С. Голев. - С.137-142
Кл.слова: компьютерные технологии, мониторинг информации, обработка сообщений
Головин, Александр Витальевич. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией / А. В. Головин, В. В. Поляков, С. А. Лапин. - С.143-145
Кл.слова: аудит, конфиденциальная информация, синхронизация
Кириллов, Денис Викторович. Классификация моделей делегирования полномочий в контроле доступа на основе ролей / Д. В. Кириллов. - С.146-149
Кл.слова: делегирование полномочий, контроль доступа, основы ролей
Корелов, Сергей Викторович. Вероятностный метод идентификации спама / С. В. Корелов, Л. Ю. Ротков, А. А. Рябов. - С.150-152
Кл.слова: информационная безопасность, спамы, идентификация
Лебедянцев, Валейри Васильевич. Оценки информационной защищенности и помехоустойчивости инвариантной системы связи / В. В. Лебедянцев, Е. В. Морозов. - С.153-155
Кл.слова: каналы связи, помехоустойчивость, информационная защищенность
Митрохин, Валерий Евгеньевич. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией / В. Е. Митрохин, П. Г. Рингенблюм. - С.156-159
Кл.слова: телекоммуникации, информационная безопасность, надежность
Сергеев, Дмитрий Васильевич. Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами / Д. В. Сергеев, Р. А. Хади. - С.160-162
Кл.слова: фильтрация, сетевая информация, скрытая запись
Солонская, Оксана Игоревна. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О. И. Солонская. - С.163-167
Кл.слова: информационная безопасность, сетевые уровни, целостность информации
Мельников, Максим Игоревич. Модуль взаимодействия с мобильным персоналом / М. И. Мельников, М. О. Некрылова, Д. Д. Зыков. - С.168-169
Кл.слова: базы данных, мобильный персонал, GSM
Кручинин, Владимир Викторович. Метод кодирования информационных объектов на основе деревьев и/или / В. В. Кручинин, Б. А. Люкшин. - С.170-172
Кл.слова: кодирование, комбинаторные множества, информационные объекты
Евсютин, Олег Олегович. Использование клеточных автоматов для решения задач преобразования информации / О. О. Евсютин, С. К. Россошек. - С.173-174
Кл.слова: моделирование, клеточные автоматы, информационная безопасность
Мельников, Андрей Витальевич. Вузовско-корпоративная система подготовки IT-специалистов "Электронный университет" / А. В. Мельников, А. В. Вохминцев. - С.175-178
Кл.слова: информационная безопасность, корпоративное обучение, электронный университет
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
11.
Шифр: В507988/2010/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2010г. N 2
Содержание:
Бак, Тхи До . Скоростные хэш-функции на основе управляемых перестановок / Тхи До Бак, Нгуен Хиеу Минь, У. А. Молдовян
Кл.слова: перестановочная сеть, целостность данных, микропроцессоры
Зуй, Хо Нгок. Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей / Хо Нгок Зуй, До Тхи Бак, А. А. Молдовян
Кл.слова: криптография, шифрование данных, переключаемые управляемые операции
Гришачев, В. В. Практическая оценка эффективности канала утечки акустической (речевой) информации через волоконно-оптические коммуникации / В. В. Гришачев, О. А. Косенко
Кл.слова: оптическое волокно, средства защиты, эксперименты
Абденов, А. Ж. Выбор средства эффективной защиты с помощью методов теории игр / А. Ж. Абденов, Р. Н. Заркумова
Кл.слова: Вальда критерий, численные расчеты, Гурвица критерий
Усов, П. А. Критика систем защиты от утечек информации на основе фильтров содержимого / П. А. Усов
Кл.слова: политика безопасности, скрытые каналы, стеганография
Усов, П. А. Построение эффективных информационных диодов / П. А. Усов
Кл.слова: конфиденциальность, мандатный контроль, слепая запись
Панасенко, С. П. Принципы разработки серверных модулей распределенных систем защиты информации / С. П. Панасенко
Кл.слова: компьютерные системы, защита информации, централизованное управление
Панасенко, С. П. Принципы разработки серверных модулей распределенных систем защиты информации / С. П. Панасенко
Кл.слова: администрирование, целостность данных, централизованное управление
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
12.
Шифр: В507988/2009/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2009г. N 3
Содержание:
Молдовян, Д. Н. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП / Д. Н. Молдовян, Е. С. Дернова. - С.2-9
Кл.слова: цифровая подпись, векторное пространство, конечное поле
Щербаков, В. А. Примитивы цифровой подписи: конечные группы с трехмерной цикличностью / В. А. Щербаков, А. А. Костина, Н. А. Молдовян. - С.9-15
Кл.слова: векторы, вычисление корней, нециклические группы
Алгулиев, Р. М. Методы обнаружения живучести в биометрических системах / Р. М. Алгулиев, Я. Н. Имамвердиев. - С.16-21
Кл.слова: спуфинг-атаки, радужная оболочка, отпечатки пальцев
Гришачев, В. В. Волоконно-оптический телефон в акусто-оптоволоконном канале утечки конфиденциальной речевой информации / В. В. Гришачев, Д. Б. Халяпин. - С.22-30
Кл.слова: защита информации, телефоны, линии связи
Иванов, В. П. Активная защита информативных наводок средств вычислительной техники / В. П. Иванов. - С.31-34
Кл.слова: защита информации, генератор шума, объект информатизации
Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении / В. Ю. Скиба. - С.35-38
Кл.слова: защита информации, обработка информации, целевые подсистемы
Кабулов, Б. Т. Использование методов визуализации многомерных данных для оценки информационных рисков / Б. Т. Кабулов, В. Г. Лим, Ю. В. Колотилов. - С.39-47
Кл.слова: табличные методы, графические методы, риски
Любимов, А. В. Методика инжиниринга стандартов информационной безопасности / А. В. Любимов. - С.47-52
Кл.слова: информационная безопасность, методология, объектная модель
Ермошин, В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз / В. Г. Ермошин. - С.53-57
Кл.слова: инсайдеры, утечка информации, контентная фильтрация
Фомин, А. А. Исследование и оптимизация алгоритмов аудита информационной безопасности организации / А. А. Фомин. - С.57-63
Кл.слова: источники информации, утечка информации, конфиденциальность
Осипов, В. Ю. Оптимальное управление информационной безопасностью социально-технических систем / В. Ю. Осипов, В. И. Емелин. - С.64-67
Кл.слова: автоматизация, вероятность, моделирование
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
13.
Шифр: У938068/2013/9
   Журнал

Успехи современной радиоэлектроники : научно-технический журнал/ Российское общество радиотехники, электроники и связи им. А. С. Попова (М. ). - М. : Радиотехника, 1947 - . - ISSN 2070-0784. - Выходит ежемесячно
2013г. N 9
Содержание:
Котов, Е. О. Конфиденциальность передачи информации при использовании функций Уолпа / Е. О. Котов, Э. Г. Егисапетов. - С.7-10
Кл.слова: обмен, последовательность, раскрытие
Журавлева, Л. М. Потенциальные возможности повышения пропускной способности оптического канала / Л. М. Журавлева, А. В. Новожилов, А. С. Кручинин. - С.11-16
Кл.слова: передача, технология, скорость
Жиляев, А. А. Возможности и перспективы применения корабельных оптико-электронных систем / А. А. Жиляев. - С.17-21
Кл.слова: фильтр, полоса, колебание
Аввакумов, В. Е. Конкуренция волн в усилителе бегущей волны М-типа / В. Е. Аввакумов, А. Г. Шеин, М. К. Мартынова. - С.22-25
Кл.слова: фаза, мощность, область
Гребенников, А. В. Калибровка систематической задержки в радионавигационной аппаратуре ГНСС, обеспечивающей определение пространственной ориентации / А. В. Гребенников, А. С. Кондратьев, А. П. Кудревич. - С.26-31
Кл.слова: спутник, навигация, ориентация
Волков, А. А. Повышение эффективности цифровой железнодорожной системы радиосвязи GSM-R / А. А. Волков, О. Е. Журавлев, В. А. Кузюков. - С.32-36
Кл.слова: сигнал, градус, колебание
Аврамов, А. В. Вероятностная модель принятия решений в интеллектуальной системе обнаружения, опознавания и определения принадлежности объектов / А. В. Аврамов. - С.37-44
Кл.слова: мощность, классификация, самообучение
Абрамов, П. Б. Оценка параметров систем массового обслуживания с учетом последействия в потоках обслуженных заявок / П. Б. Абрамов, А. В. Леньшин. - С.45-48
Кл.слова: отказ, коррекция, трафик
Мишина, Е. Д. Эффекты усиления люминесценции в массивах нанопроводов на основе темплатов пористого оксида алюминия / Е. Д. Мишина, Н. Э. Шерстюк, Н. А. Ильин. - С.49-54
Кл.слова: батарея, солнце, окисление
Мишина, Е. Д. Плазменные эффекты в массивах нанопроводов серебра, осажденных в темплатах пористого оксида алюминия / Е. Д. Мишина, Н. Э. Шерстюк, С. Д. Лавров. - С.55-59
Кл.слова: частица, пропускание, отражение
Сухарев, Е. М. Предпосылки создания отечественного телевизора Т-1 и его немецкого аналога Т-1-А в стандарте четкости 625 строк / Е. М. Сухарев, Д. В. Никитин. - С.60-68
Кл.слова: производство, вид, технология
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
14.
Шифр: В507988/2013/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 2 . - 1615.37, р.
Содержание:
Додохов, Александр Леонидович. Один из подходов к защите персональных данных в публичных облачных приложениях / А. Л. Додохов, А. Г. Сабанов. - С.3-9
Кл.слова: конфиденциальность, шифрование, алгоритмы
Тюлькин, Михаил Валерьевич. Аспекты применения симметричных шифров в клиенте Web-приложения с использованием технологии Comet / М. В. Тюлькин, И. В. Капгер, А. И. Капгер. - С.10-14
Кл.слова: сообщения, защита, алгоритмы
Лапшиков, Олег Игоревич. Нейросетевые операционные блоки и их применение для осуществления взаимно-обратных криптографических преобразований / О. И. Лапшиков, В. Н. Лопин. - С.15-17
Кл.слова: шифрование, блоки, перестановки
Биричевский, Алексей Романович. Способ отрицаемого шифрования / А. Р. Биричевский, Н. А. Молдовян, А. Н. Березин. - С.18-21
Кл.слова: криптограммы, шифры, атаки
Демьянчук, Анна Алексеевна. Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян. - С.22-27
Кл.слова: аутентификация, ключи, метки
Епифанцев, Борис Николаевич. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко. - С.28-35
Кл.слова: доступ, контроль, распознавание
Щеглов, Константин Андреевич. Защита от атак на уязвимости приложений. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.36-43
Кл.слова: безопасность, риски, матрицы
Голобоков, Владимир Анатольевич. Методика рационального выбора структурной и функциональной организации доступа к распределенному банку данных серверов локальных центров управления полетами / В. А. Голобоков. - С.44-50
Кл.слова: системы, безопасность, запросы
Корнев, Дмитрий Алексеевич. Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах / Д. А. Корнев, В. Н. Лопин. - С.51-56
Кл.слова: зондирование, серверы, клиенты
Котенко, Игорь Витальевич. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" / И. В. Котенко, А. В. Шоров. - С.57-66
Кл.слова: безопасность, моделирование, черви сетевые
Анфиногенов, Сергей Олегович. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения / С. О. Анфиногенов, А. А. Алиев. - С.67-72
Кл.слова: качество, оценка, текстурность
Иванов, Николай Владимирович. Методика оценки эффективности настройки информационных систем для защиты от атак / Н. В. Иванов. - С.73-77
Кл.слова: риски, привилегии, алгоритмы
Самсонов, Филлип Анатольевич. Безопасность автоматизированных систем специального назначения: факторный параметрический подход / Ф. А. Самсонов. - С.78-80
Кл.слова: угрозы, уязвимости, защита
Ажмухамедов, Искандар Маратович. Системный анализ и оценка уровня угроз информационной безопасности / И. М. Ажмухамедов. - С.81-87
Кл.слова: нарушители, модели, защита информации
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
15.
Шифр: Д301667/2008/2(18)Ч.1
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2008г. N 2(18)Ч.1
Содержание:
Дзюин, Сергей Витальевич. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации / С. В. Дзюин, К. В. Мухин. - С.7-8
Кл.слова: сигналы, шумы, защита информации
Урбанович, Павел Владимирович. Генератор шума с подстройкой диапазонов / П. В. Урбанович. - С.9-11
Кл.слова: генераторы, шумы, фильтры
Шелупанов, Александр Александрович. Оценка ПЭМИ электронных устройств / А. А. Шелупанов, А. П. Зайцев. - С.12-17
Кл.слова: электронные устройства, электромагнитные поля, излучения
Сметанин, Анатолий Михайлович. Информационная безопасность объектов местности: автоматизированное дешифрование материалов аэрокосмической съемки / А. М. Сметанин. - С.18-19
Кл.слова: информационная безопасность, цифровые модели, информационные технологии
Ханов, Владислав Ханифович. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС / В. Х. Ханов, А. В. Шахматов. - С.20-21
Кл.слова: лабораторные стенды, печатные платы, электрические схемы
Вергейчик, А. В. Моделирование систем физической защиты / А. В. Вергейчик, В. П. Кушнир. - С.22-23
Кл.слова: моделирование, СФЗ, матрица
Бейнарович, Владислав Александрвоич. Импульсные самонастраивающиеся следящие системы / В. А. Бейнарович. - С.24-27
Кл.слова: импульсные системы, помехи, сигналы
Торгонский, Леонид Александрович. К оптимизации выбора емкости затвора транзисторов КМДП вентилей / Л. А. Торгонский. - С.28-29
Кл.слова: КМДП, оптимизация, затворы
Косолапов, Дмитрий Олегович. Использование рисунка радужной оболочки глаза для генерации ключевой пары / Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин. - С.30-31
Кл.слова: биометрические технологии, криптография, нечеткие данные
Жидков, Игорь Васильевич. Проблема создания безопасного программного обеспечения и предложения по ее решению / И. В. Жидков, О. Н. Федорец. - С.32-33
Кл.слова: программное обеспечение, безопасность, автоматизация
Очаковский, Дмитрий Олегович. Локализация автомобильных номеров методом разбиения изображения на блоки / Д. О. Очаковский, А. И. Елизаров. - С.34-39
Кл.слова: локализация, автомобильные номера, изображения
Губанов, Николай Юрьевич. Применение методов непараметрической статистики в задачах идентификации изображения / Н. Ю. Губанов, В. Т. Калайда. - С.40-42
Кл.слова: изображения, алгоритмы, матрица
Барильник, Станислав Сергеевич. Новые подходы к программно-технической защите сетевых публикаций / С. С. Барильник, Н. Е. Герасимов, И. В. Минин. - С.43-46
Кл.слова: защита, сетевые публикации, защита авторского права
Мещеряков, Роман Валерьевич. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания / Р. В. Мещеряков, А. А. Конев, А. И. Юдин. - С.47-50
Кл.слова: высказывания человека, параметры голоса, ложность
Косолапов, Дмитрий Олегович. Мультилинейные криптосистемы в асимметричной криптографии / Д. О. Косолапов, Е. А. Харин, С. М. Гончаров. - С.51-53
Кл.слова: криптография, криптосистемы, мультилинейные отображения
Дулькейт, Владимир Игоревич. Минимизация функционалов, ассоциированных с задачами криптографического анализа / В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин. - С.54-55
Кл.слова: минимизация, генераторы задач, задачи SAT
Игоничкина, Екатерина Викторовна. Статистический анализ поточных шифров / Е. В. Игоничкина. - С.56-57
Кл.слова: статистические тесты, тестирование ПСП, поточные шифры
Дзюин, Сергей Витальевич. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса / С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин. - С.58-60
Кл.слова: каналы, коммуникации, моделирование
Рябко, Борис Яковлевич. Идеальные стенографические системы / Б. Я. Рябко, А. Н. Фионов. - С.61-62
Кл.слова: стенография, скрытая информация, конструкции
Жилкин, Михаил Юрьевич. Стегоанализ графических данных в различных форматах / М. Ю. Жилкин. - С.63-64
Кл.слова: стенография, графика, скрытая информация
Филимонов, Юрий Михайлович. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло / Ю. М. Филимонов. - С.65-66
Кл.слова: Монте-Карло метод, моделирование, энтропия
Кручинин, Владимир Викторович. Подходы к созданию защищенного архива на основе разделения секрета / В. В. Кручинин, А. А. Шелупанов. - С.67-72
Кл.слова: базы данных, множество доменов, защита
Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход / Б. Н. Епифанцев. - С.73-74
Кл.слова: инсайдерские атаки, информационные ресурсы, защита
Зыков, Владимир Дмитриевич. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В. Д. Зыков. - С.75-77
Кл.слова: программное обеспечение, защита, медицинские данные
Булахов, Николай Георгиевич. Методы обнаружения и обезвреживания саморазмножающихся вирусов / Н. Г. Булахов, В. Т. Калайда. - С.78-82
Кл.слова: вредоносные программы, методы обнаружения, вирусы
Афонасенко, Анна Владимировна. Обзор методов распознавания структурированных символов / А. В. Афонасенко, А. И. Елизаров. - С.83-88
Кл.слова: печатные символы, изображения, распознавание текста
Ларченко, Марина Владимировна. Универсальная идентификация - важное средство борьбы с киберпреступностью / М. В. Ларченко, М. М. Кучеров. - С.89-94
Кл.слова: идентификация объектов, мандатный контроль, Гроша закон
Политов, М. С. Полная структурная оценка защищенности ИС / М. С. Политов, А. В. Мельников. - С.95-97
Кл.слова: защита информации, логические схемы, уязвимость систем
Мельников, Максим Игоревич. Автоматизированная система мониторинга по сетям TCP/IP / М. И. Мельников. - С.98-100
Кл.слова: сети, сеть MicroLAN, передача данных
Лиходедова, Галина Николаевна. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных / Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев. - С.101-103
Кл.слова: НИК, сети, каналы
Крыжановский, Анатолий Владиславович. Применение искусственных нейронных сетей в системах обнаружения атак / А. В. Крыжановский. - С.104-105
Кл.слова: нейронные сети, обнаружение атак, искусственные сети
Романов, Александр Сергеевич. Структура программного комплекса для исследования подходов к идентификации авторства текстов / А. С. Романов. - С.106-109
Кл.слова: идентификация текста, авторские тексты, программные комплексы
Авдеев, Алексей Александрович. Применение генетических алгоритмов к задачам оптимизации / А. А. Авдеев. - С.110-113
Кл.слова: генетические алгоритмы, оптимизация, задачи коммивояжера
Ковалев, Дмитрий Олегович. Особенности построения современных систем управления информационной безопасностью / Д. О. Ковалев, Н. Г. Милославская. - С.112-113
Кл.слова: ОЦИБ, информационная безопасность, операционный центр
Дзюин, Сергей Витальевич. Аппаратные средства контроля при проведении аудита информационной безопасности / С. В. Дзюин, К. В. Мухин. - С.114-115
Кл.слова: аудит, радиоконтроль, информационная безопасность
Нечунаев, Вадим Михайлович. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности / В. М. Нечунаев. - С.116-117
Кл.слова: информационная безопасность, риски безопасности, корпоративная система
Мельниченко, Павел Александрович. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов / П. А. Мельниченко, А. А. Шелупанов. - С.118-120
Кл.слова: сети, Интернет, передача сообщений
Чехонин, Константин Александрович. Моделирование информационной безопасности критически важных объектов / К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат. - С.121-122
Кл.слова: моделирование, информационная безопасность, информационные ресурсы
Ерохин, Сергеевич Ерохин. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов / С. С. Ерохин. - С.123-124
Кл.слова: информационная безопасность, Маркова процессы, контрмер угроз
Пивкин, Евгений Николаевич. Нечеткие модели в системе защиты информации, составляющей налоговую тайну / Е. Н. Пивкин, В. М. Белов. - С.125-127
Кл.слова: аудит, телекоммуникации, обработка информации
Москвин, Андреевич Москвин. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем / Д. А. Москвин, М. О. Калинин. - С.128-129
Кл.слова: безопасность информации, оптимизация, операционные системы
Газизов, Тимур Талгатович. Классификация методов глобальной оптимизации для решения задач безопасности / Т. Т. Газизов. - С.130-131
Кл.слова: оптимизация, безопасность, классификация методов
Скрыль, Сергей Васильевич. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования / С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков. - С.132-134
Кл.слова: компьютерная информация, методология, криминалистика
Авсентьев, Олег Сергеевич. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О. С. Авсентьев, В. В. Александров, Г. И. Рябинин. - С.135-136
Кл.слова: моделирование, механизмы, безопасность
Зырянова, Татьяна Юрьевна. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации / Т. Ю. Зырянова, Е. В. Черданцева. - С.137-138
Кл.слова: информационная безопасность, защита, профессионально-психологический отбор
Кайнина, Лариса Леонидовна. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственной безопасности в аттестации государственных служащих на базе семантических сетей / Л. Л. Кайнина. - С.139-143
Кл.слова: кадровая политика, сети, информационная безопасность
Финько, Владимир Николаевич. Концептуальные понятия деятельности по защите информации / В. Н. Финько, В. В. Киселев, В. К. Джоган. - С.144-145
Кл.слова: защита информации, базовые процедуры, конфиденциальность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
16.
Шифр: В507988/2019/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2019г. N 2 . - 2358.28, р.
Содержание:
Москвитин, Г. И. Механизмы анализа и синтеза систем защиты от несанкционированного доступа к данным в информационных системах / Г. И. Москвитин. - С.3-5
Кл.слова: база, метод, пользователь
Иванов, П. А. Интеграция решений IoT в архитектуру SIEM-систем / П. А. Иванов. - С.6-9
Кл.слова: кибербезопасность, интернет, мониторинг
Сабанов, А. Г. Уровни доверия к аутентификаторам / А. Г. Сабанов. - С.10-17
Кл.слова: пользователь, регистрация, результат
Молдовян, Н. А. Постквантовая схема ЭЦП на основе скрытой задачи дискретного логарифмирования в четырехмерной конечной алгебре / Н. А. Молдовян, И. К. Абросимов. - С.18-22
Кл.слова: подпись, единицы, вычисление
Молдовян, А. А. Постквантовые протоколы цифровой подписи на основе скрытой задачи дискретного логарифмирования / А. А. Молдовян, Д. Н. Молдовян. - С.23-32
Кл.слова: защита, информация, алгебра
Коваленко, Ю. И. Особенности организации, производства, реализации и распространения СКЗИ / Ю. И. Коваленко. - С.33-35
Кл.слова: инфраструктура, криптография, защита
Мурзаханова, Е. В. Оптимальное распределение ресуров в системе защиты информации в организации / Е. В. Мурзаханова, А. М. Пищухин. - С.36-40
Кл.слова: безопасность, критерий, метод
Рекунков, И. С. Разрушающие программные воздействия на информационно-телекоммуникационные системы - новая форма информационной войны / И. С. Рекунков, В. К. Новиков. - С.41-44
Кл.слова: подавление, защита, РПВ
Скворцов, В. Э. Практика обеспечения функциональной безопасности системы защиты информации промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.45-48
Кл.слова: регулирование, моделирование, свойство
Потехецкий, С. В. Защита информации в системе экономической безопасности предприятия / С. В. Потехецкий, И. В. Капгер. - С.49-52
Кл.слова: управление, проблема, конфиденциальность
Пителинский, К. В. О некоторых методах и средствах развития и защиты ресурсов вуза, обеспечивающих непрерывность его деятельности / К. В. Пителинский, А. С. Плоткин, А. А. Кривоногов. - С.53-59
Кл.слова: информация, безопасность, шифрование
Тараскин, М. М. Организационно-правовое обеспечение применения средств криптографической защиты информации с ограниченным доступом, не составляющей государственную тайну / М. М. Тараскин. - С.60-64
Кл.слова: контроль, надзор, принцип
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
17.
004
Н 627


    Никифоров, Сергей Николаевич.
    Методы защиты информации. Защищенные сети [Электронный ресурс] : учебное пособие / С. Н. Никифоров ; рец.: Б. Г. Вагер, Е. Л. Генихович ; ред. Т. С. Спирина. - Электрон. текстовые дан. - СПб. : Лань, 2021. - on-line : ил. - (Учебники для вузов. Специальная литература). - Библиогр.: с. 90-91. - ISBN 978-5-8114-3099-4 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/169311/#1
Постоянная гиперссылка
18.
004
Ф 766


   Фомичев, Владимир Михайлович

    Криптографические методы защиты информации [Электронный ресурс] : в 2-х ч. / В. М. Фомичев, Д. А. Мельников ; ред. В. М. Фомичев ; рец.: В. И. Будзко, Г. О. Крылов. - Электрон. текстовые дан. - М. : Юрайт, 2020. - (Высшее образование). - ISBN 978-5-9916-7089-0.
   Часть 2 : Системные и прикладные аспекты : учебник для вузов. - on-line : рис., табл., схемы. - ). - Библиогр.: с. 240-241. - Предм. указ.: с. 243-245. - ISBN 978-5-9916-7090-6 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://urait.ru/viewer/kriptograficheskie-metody-zaschity-informacii-v-2-ch-chast-2-sistemnye-i-prikladnye-aspekty-451486#page/1
Постоянная гиперссылка
19.
651
Е 302


    Егоров, Виктор Павлович.
    Делопроизводство и режим секретности [Электронный ресурс] : учебник для вузов / В. П. Егоров, А. В. Слиньков ; рец.: А. А. Горбунов, И. В. Карапетянц. - 3-е изд., стер. - Электрон. текстовые дан. - СПб. : Лань, 2022. - on-line : рис., схемы. - (Высшее образование). - Библиогр.: с. 302-306. - ISBN 978-5-8114-9374-6 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://reader.lanbook.com/book/193386#1
Постоянная гиперссылка
20.
657
К 140


    Казакова, Наталия Александровна.
    Аудит [Электронный ресурс] : учебник для вузов / Н. А. Казакова, Е. И. Ефремова ; ред. Н. А. Казакова ; рец.: Ж. А. Кеворкова, Е. С. Соколова. - 5-е изд., перераб. и доп. - Электрон. текстовые дан. - М. : Юрайт, 2024. - on-line : табл., рис. - (Высшее образование). - Библиогр.: с. 418-424. - ISBN 978-5-534-18573-7 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://urait.ru/viewer/audit-536333#page/1
Постоянная гиперссылка
 1-20    21-40   41-57 
 
Статистика
за 03.07.2024
Число запросов 96508
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)