Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=конфиденциальность<.>)
Общее количество найденных документов : 57
Показаны документы с 1 по 20
 1-20    21-40   41-57 
1.
1854(И)


    Miller, Michael.
    Absolute PC security and privacy / M. Miller. - San Francisco ; London : Sybex, 2002 (USA). - 530[4] p. : figur. - Glossary: p. 493- 530. - ISBN 0-7821-4127-7 : 39.90 €
Перевод заглавия: Абсолютная безопасность ПК и секретность. Защитите ваш компьютер от внешних злоумышленников

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (1 экз.)
Свободны: аунл (1)
Постоянная гиперссылка
2.
А
А 351


    Азаров, Артур Александрович.
    Вероятностно-реляционные модели и алгоритмы обработки профиля уязвимостей пользователей при анализе защищенности персонала информационных систем от социоинженерных атак [Текст] : автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19 / А. А. Азаров ; науч. рук. А. Л. Тулупьев ; Санкт-Петербургский институт информатики и автоматизации. - СПб., 2013. - 19 с. : ил. - Библиогр.: с. 15-17

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: счз1 (1 экз.)
Свободны: счз1 (1)
Постоянная гиперссылка
3.
004
Б 243


    Баранчиков, Алексей Иванович.
    Алгоритмы и модели ограничения доступа к записям баз данных [Электронный ресурс] : монография / А. И. Баранчиков, П. А. Баранчиков, А. Н. Пылькин ; рец.: Е. А. Саксонов, С. В. Скворцов. - Электрон. текстовые дан. - М. : Горячая линия - Телеком, 2016. - on-line : рис., схемы, табл. - Библиогр.: с. 173-178. - ISBN 978-5-9912-0203-9 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/111010/#1
Постоянная гиперссылка
4.


    Бекмачев, Александр Егорович.
    Исследование утечки конфиденциальной информации по целям питания и заземления [Текст] : доклад / А. Е. Бекмачев // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 13-15. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bekmachev_190411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
5.


    Богульская, Нина Александровна.
    Разработка алгоритмов защищенных приложений для социальных карт : доклад / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир // Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С. 59-61 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bogulskaja_021109.pdf или скачать 

Постоянная гиперссылка
6.
А
Б 877


    Бречка, Денис Михайлович.
    Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности [Текст] : автореферат диссертации ... кандидата технических наук: 05.13.19 / Д. М. Бречка ; Омский государственный университет им. Ф. М. Достоевского. - Омск, 2011. - 17 с. : рис.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
7.


    Варлатая, Светлана Климентьевна.
    Проблемы защиты и обработки конфиденциальных документов [Текст] : доклад / С. К. Варлатая, М. В. Шаханова // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 46-48. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_varlatay_190411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
8.
Шифр: В507988/2009/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2009г. N 3
Содержание:
Молдовян, Д. Н. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП / Д. Н. Молдовян, Е. С. Дернова. - С.2-9
Кл.слова: цифровая подпись, векторное пространство, конечное поле
Щербаков, В. А. Примитивы цифровой подписи: конечные группы с трехмерной цикличностью / В. А. Щербаков, А. А. Костина, Н. А. Молдовян. - С.9-15
Кл.слова: векторы, вычисление корней, нециклические группы
Алгулиев, Р. М. Методы обнаружения живучести в биометрических системах / Р. М. Алгулиев, Я. Н. Имамвердиев. - С.16-21
Кл.слова: спуфинг-атаки, радужная оболочка, отпечатки пальцев
Гришачев, В. В. Волоконно-оптический телефон в акусто-оптоволоконном канале утечки конфиденциальной речевой информации / В. В. Гришачев, Д. Б. Халяпин. - С.22-30
Кл.слова: защита информации, телефоны, линии связи
Иванов, В. П. Активная защита информативных наводок средств вычислительной техники / В. П. Иванов. - С.31-34
Кл.слова: защита информации, генератор шума, объект информатизации
Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении / В. Ю. Скиба. - С.35-38
Кл.слова: защита информации, обработка информации, целевые подсистемы
Кабулов, Б. Т. Использование методов визуализации многомерных данных для оценки информационных рисков / Б. Т. Кабулов, В. Г. Лим, Ю. В. Колотилов. - С.39-47
Кл.слова: табличные методы, графические методы, риски
Любимов, А. В. Методика инжиниринга стандартов информационной безопасности / А. В. Любимов. - С.47-52
Кл.слова: информационная безопасность, методология, объектная модель
Ермошин, В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз / В. Г. Ермошин. - С.53-57
Кл.слова: инсайдеры, утечка информации, контентная фильтрация
Фомин, А. А. Исследование и оптимизация алгоритмов аудита информационной безопасности организации / А. А. Фомин. - С.57-63
Кл.слова: источники информации, утечка информации, конфиденциальность
Осипов, В. Ю. Оптимальное управление информационной безопасностью социально-технических систем / В. Ю. Осипов, В. И. Емелин. - С.64-67
Кл.слова: автоматизация, вероятность, моделирование
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
9.
Шифр: В507988/2010/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2010г. N 2
Содержание:
Бак, Тхи До . Скоростные хэш-функции на основе управляемых перестановок / Тхи До Бак, Нгуен Хиеу Минь, У. А. Молдовян
Кл.слова: перестановочная сеть, целостность данных, микропроцессоры
Зуй, Хо Нгок. Скоростные блочные шифры на основе переключаемых перестановочно-подстановочных сетей / Хо Нгок Зуй, До Тхи Бак, А. А. Молдовян
Кл.слова: криптография, шифрование данных, переключаемые управляемые операции
Гришачев, В. В. Практическая оценка эффективности канала утечки акустической (речевой) информации через волоконно-оптические коммуникации / В. В. Гришачев, О. А. Косенко
Кл.слова: оптическое волокно, средства защиты, эксперименты
Абденов, А. Ж. Выбор средства эффективной защиты с помощью методов теории игр / А. Ж. Абденов, Р. Н. Заркумова
Кл.слова: Вальда критерий, численные расчеты, Гурвица критерий
Усов, П. А. Критика систем защиты от утечек информации на основе фильтров содержимого / П. А. Усов
Кл.слова: политика безопасности, скрытые каналы, стеганография
Усов, П. А. Построение эффективных информационных диодов / П. А. Усов
Кл.слова: конфиденциальность, мандатный контроль, слепая запись
Панасенко, С. П. Принципы разработки серверных модулей распределенных систем защиты информации / С. П. Панасенко
Кл.слова: компьютерные системы, защита информации, централизованное управление
Панасенко, С. П. Принципы разработки серверных модулей распределенных систем защиты информации / С. П. Панасенко
Кл.слова: администрирование, целостность данных, централизованное управление
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
10.
Шифр: В507988/2013/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 2 . - 1615.37, р.
Содержание:
Додохов, Александр Леонидович. Один из подходов к защите персональных данных в публичных облачных приложениях / А. Л. Додохов, А. Г. Сабанов. - С.3-9
Кл.слова: конфиденциальность, шифрование, алгоритмы
Тюлькин, Михаил Валерьевич. Аспекты применения симметричных шифров в клиенте Web-приложения с использованием технологии Comet / М. В. Тюлькин, И. В. Капгер, А. И. Капгер. - С.10-14
Кл.слова: сообщения, защита, алгоритмы
Лапшиков, Олег Игоревич. Нейросетевые операционные блоки и их применение для осуществления взаимно-обратных криптографических преобразований / О. И. Лапшиков, В. Н. Лопин. - С.15-17
Кл.слова: шифрование, блоки, перестановки
Биричевский, Алексей Романович. Способ отрицаемого шифрования / А. Р. Биричевский, Н. А. Молдовян, А. Н. Березин. - С.18-21
Кл.слова: криптограммы, шифры, атаки
Демьянчук, Анна Алексеевна. Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета / А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян. - С.22-27
Кл.слова: аутентификация, ключи, метки
Епифанцев, Борис Николаевич. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко. - С.28-35
Кл.слова: доступ, контроль, распознавание
Щеглов, Константин Андреевич. Защита от атак на уязвимости приложений. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.36-43
Кл.слова: безопасность, риски, матрицы
Голобоков, Владимир Анатольевич. Методика рационального выбора структурной и функциональной организации доступа к распределенному банку данных серверов локальных центров управления полетами / В. А. Голобоков. - С.44-50
Кл.слова: системы, безопасность, запросы
Корнев, Дмитрий Алексеевич. Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах / Д. А. Корнев, В. Н. Лопин. - С.51-56
Кл.слова: зондирование, серверы, клиенты
Котенко, Игорь Витальевич. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети" / И. В. Котенко, А. В. Шоров. - С.57-66
Кл.слова: безопасность, моделирование, черви сетевые
Анфиногенов, Сергей Олегович. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения / С. О. Анфиногенов, А. А. Алиев. - С.67-72
Кл.слова: качество, оценка, текстурность
Иванов, Николай Владимирович. Методика оценки эффективности настройки информационных систем для защиты от атак / Н. В. Иванов. - С.73-77
Кл.слова: риски, привилегии, алгоритмы
Самсонов, Филлип Анатольевич. Безопасность автоматизированных систем специального назначения: факторный параметрический подход / Ф. А. Самсонов. - С.78-80
Кл.слова: угрозы, уязвимости, защита
Ажмухамедов, Искандар Маратович. Системный анализ и оценка уровня угроз информационной безопасности / И. М. Ажмухамедов. - С.81-87
Кл.слова: нарушители, модели, защита информации
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
11.
Шифр: В507988/2016/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 4 . - 2021.40, р.
Содержание:
Щеглов, К. А. Аналитическое моделирование характеристики производительности систем защиты информации / К. А. Щеглов, А. Ю. Щеглов. - С.3-12
Кл.слова: марковская модель, ресурс, доступ
Кононов, Д. Д. Расширенная ролевая модель безопасности, основная на иерархии путей / Д. Д. Кононов. - С.13-22
Кл.слова: веб-приложения, ссылка, запрос
Сырчин, В. К. Средства защиты информации с высоким уровнем конфиденциальности / В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус. - С.19-22
Кл.слова: модуль, доступ, рабочее место
Корнев, Д. А. Расчет рисков информационной системы в терминах сетей Петри / Д. А. Корнев. - С.23-31
Кл.слова: тестирование, механизм, защита
Пышкин, Н. Б. Информационно-методические аспекты обеспечения безопасности персональных данных / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.32-36
Кл.слова: система защиты, оператор, закон
Тараскин, М. М. Методика расчета нормативной численности штата специалистов по защите информации в организации / М. М. Тараскин, Д. В. Марков. - С.37-40
Кл.слова: эффективность, организация, задания
Карташев, Е. Н. Информационная безопасность современного предприятия ОПК / Е. Н. Карташев, В. С. Красовский. - С.41-46
Кл.слова: сбой, конфиденциальность, доступность
Ложников, П. С. Модель защиты гибридных документов на основе рукописных подписей их владельцев с учетом психофизиологического состояния подписантов / П. С. Ложников, А. Е. Сулавко, А. Е. Самотуга. - С.47-59
Кл.слова: биометрия, база, схема
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
12.
Шифр: В507988/2018/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2018г. N 3 . - 2264.01, р.
Содержание:
Ерин, Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа / Ф. М. Ерин. - С.3-6
Кл.слова: АВАС, безопасность, стандарты
Марков, И. В. Обзор средств контроля целостности отчужденных вычислений (Обзор) / И. В. Марков. - С.7-12
Кл.слова: проверка, облако, шифрование
Чадов, А. Ю. Выработка требований к децентрализованной системе разграничения доступа / А. Ю. Чадов. - С.13-16
Кл.слова: модули, проектирование, трудности
Чаус, Е. А. Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика / Е. А. Чаус. - С.17-22
Кл.слова: передача, трансформация, пакеты
Чумаков, И. В. Механизмы контроля целостности в системе контейнеризации Docker / И. В. Чумаков. - С.23-25
Кл.слова: Notary, Registry, образы
Шарапов, Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна / Р. А. Шарапов. - С.26-30
Кл.слова: удостоверения, центры, PKI
Журов, П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter / П. М. Журов. - С.31-34
Кл.слова: разграничение, доступ, инфраструктура
Гришачев, В. В. Физическая модель угрозы утечки акустической (речевой) информации через волоконно-оптические коммуникации / В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина. - С.35-51
Кл.слова: конфиденциальность, сигналы, наводки
Рыбальская, Е. А. Особенности применения систем обнаружения вторжений / Е. А. Рыбальская. - С.52-54
Кл.слова: безопасность, информация, атаки
Былинкин, А. А. Двухканальное когерентное обнаружение сигнала технического средства на фоне помех неизвестной структуры / А. А. Былинкин. - С.55-62
Кл.слова: приемы, алгоритмы, синтез
Скворцов, В. Э. Прикладные аспекты метрологического обеспечения в информационной сфере деятельности промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.63-68
Кл.слова: задачи, принципы, автоматизация
Рекунков, И. С. Правовые основы мониторинга средств массовой информации в интересах информационного противоборства (войны) / И. С. Рекунков, В. К. Новиков. - С.69-71
Кл.слова: интернет, киберпространство, процедуры
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
13.
Шифр: В507988/2018/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2018г. N 4 . - 2264.01, р.
Содержание:
Шакурский, М. В. Свойства инвариантных квухкомпонентных стеганографических систем, использующих аддитивный алгоритм связи встраиваемых сигналов / М. В. Шакурский. - С.3-9
Кл.слова: маскировка, контейнеры, ключи
Ложников, П. С. О возможности обеспечения равной защиты документов на бумажном и электронном носителе биометрическими и криптографическими методами (обзор) / П. С. Ложников. - С.10-19
Кл.слова: гибридность, динамика, хэш-сумма
Жиленков, А. А. Анализ уязвимостей систем защиты информации, построенных на базе цифровых генераторов хаотического сигнала / А. А. Жиленков. - С.20-23
Кл.слова: безопасность, шифрование, динамика
Жумажанова, С. С. Разработка методики выделения участков лица и шеи на термограммах и изображениях в видимом спектре для последующего анализа в целях выявления психофизиологического состояния субъекта (обзор) / С. С. Жумажанова, Д. В. Лукин, А. А. Белгородцев. - С.24-35
Кл.слова: признаки, модели, сосуды
Сулавко, А. Е. Анализ методов распознавания образов человека по особенностям электроэнцефалограмм (обзор) / А. Е. Сулавко, А. И. Куприк, М. А. Старков. - С.36-46
Кл.слова: идентификация, информативность, признаки
Гришачев, В. В. Паразитные акустические модуляции световых потоков в разъемных соединениях оптической сети объекта информатизации / В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина. - С.47-56
Кл.слова: угрозы, конфиденциальность, наводки
Скворцов, В. Э. Технология управления процессами обеспечения безопасности информации промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.57-61
Кл.слова: сферы, варианты, свойства
Гончаренко, Г. Ю. Компьютерная психология или универсальный подход к уязвимостям конфиденциальной информации / Г. Ю. Гончаренко, И. К. Ермаков, Д. А. Ермолатий. - С.62-68
Кл.слова: инженерия, технологии, безопасность
Кузнецов, А. В. Применение алгоритма комбинированной обработки потоков информации о событиях безопасности в автоматизированных системах специального назначения / А. В. Кузнецов. - С.69-73
Кл.слова: комплекс, SIEM-система, инцидент
Потехецкий, С. В. Определение актуальных угроз безопасности информации для автоматизированных систем, обрабатывающих коммерческую тайну / С. В. Потехецкий, И. В. Капгер. - С.74-77
Кл.слова: моделирование, законодательство, нормативы
Рекунков, И. С. Разведдоступность объектов защиты техническими средствами разведки при обеспечении защиты конфиденциальной информации / И. С. Рекунков, Ю. О. Макаренко, С. Н. Гаврилов. - С.78-81
Кл.слова: порядок, оценивание, структура
Тараскин, М. М. Исследование способа воздействия систем радиосвязи на систему радиомониторинга (обзор) / М. М. Тараскин, Е. В. Зайцев. - С.82-91
Кл.слова: моделирование, математика, динамика
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
14.
Шифр: В507988/2019/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2019г. N 2 . - 2358.28, р.
Содержание:
Москвитин, Г. И. Механизмы анализа и синтеза систем защиты от несанкционированного доступа к данным в информационных системах / Г. И. Москвитин. - С.3-5
Кл.слова: база, метод, пользователь
Иванов, П. А. Интеграция решений IoT в архитектуру SIEM-систем / П. А. Иванов. - С.6-9
Кл.слова: кибербезопасность, интернет, мониторинг
Сабанов, А. Г. Уровни доверия к аутентификаторам / А. Г. Сабанов. - С.10-17
Кл.слова: пользователь, регистрация, результат
Молдовян, Н. А. Постквантовая схема ЭЦП на основе скрытой задачи дискретного логарифмирования в четырехмерной конечной алгебре / Н. А. Молдовян, И. К. Абросимов. - С.18-22
Кл.слова: подпись, единицы, вычисление
Молдовян, А. А. Постквантовые протоколы цифровой подписи на основе скрытой задачи дискретного логарифмирования / А. А. Молдовян, Д. Н. Молдовян. - С.23-32
Кл.слова: защита, информация, алгебра
Коваленко, Ю. И. Особенности организации, производства, реализации и распространения СКЗИ / Ю. И. Коваленко. - С.33-35
Кл.слова: инфраструктура, криптография, защита
Мурзаханова, Е. В. Оптимальное распределение ресуров в системе защиты информации в организации / Е. В. Мурзаханова, А. М. Пищухин. - С.36-40
Кл.слова: безопасность, критерий, метод
Рекунков, И. С. Разрушающие программные воздействия на информационно-телекоммуникационные системы - новая форма информационной войны / И. С. Рекунков, В. К. Новиков. - С.41-44
Кл.слова: подавление, защита, РПВ
Скворцов, В. Э. Практика обеспечения функциональной безопасности системы защиты информации промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.45-48
Кл.слова: регулирование, моделирование, свойство
Потехецкий, С. В. Защита информации в системе экономической безопасности предприятия / С. В. Потехецкий, И. В. Капгер. - С.49-52
Кл.слова: управление, проблема, конфиденциальность
Пителинский, К. В. О некоторых методах и средствах развития и защиты ресурсов вуза, обеспечивающих непрерывность его деятельности / К. В. Пителинский, А. С. Плоткин, А. А. Кривоногов. - С.53-59
Кл.слова: информация, безопасность, шифрование
Тараскин, М. М. Организационно-правовое обеспечение применения средств криптографической защиты информации с ограниченным доступом, не составляющей государственную тайну / М. М. Тараскин. - С.60-64
Кл.слова: контроль, надзор, принцип
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
15.
А
Г 461


    Гибилинда, Роман Владимирович.
    Разработка автоматизированных методов анализа воздействий на файлы в задаче расследования инцидентов информационной безопасности [Текст] : автореферат диссертации ... кандидата технических наук: 2.3.6 / Р. В. Гибилинда ; Уральский федеральный университет имени первого Президента России Б. Н. Ельцина (Екатеринбург). - Екатеринбург, 2021. - 22 с. : рис., табл.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
16.
Шифр: Д301668/2014/2(32)
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2014г. N 2(32)
Содержание:
Захаров, Федор Николаевич. Сравнение точности оценки времени задержки навигационных сигналов при использовании различных моделей высотного профиля индекса преломления тропосферы / Ф. Н. Захаров, М. В. Крутиков. - С.7-12
Кл.слова: псевдодальность, облачность, осадки
Отузбаева, Дарина Кунтаевна. Анализ искажений короткоимпульсных сигналов различной формы в сверхширокополосных измерителях вольт-амперных и вольт-фарадных характеристик / Д. К. Отузбаева, Э. В. Семенов. - С.13-17
Кл.слова: нелинейные измерения, импульсные воздействия, систематическая погрешность
Кирпиченко, Юрий Романович. Динамический диапазон и число воспроизводимых градаций яркости высокочувствительных датчиков изображения / Ю. Р. Кирпиченко. - С.18-21
Кл.слова: электронно-оптический преобразователь, выходной сигнал, интенсивность излучения
Кирпиченко, Юрий Романович. Зависимость яркости свечения экрана ЭОП от напряжений на его электродах / Ю. Р. Кирпиченко. - С.22-24
Кл.слова: фотокатод, микроканальная пластина, люминесцентный экран
Авсентьев, Олег Сергеевич. Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов "критической инфраструктуры" в Российской Федерации / О. С. Авсентьев, А. Н. Бабкин, С. А. Бабкин. - С.27-32
Кл.слова: защита информации, автоматизированная система управления, угрозы
Рожков, Михаил Иванович. О некоторых характеристиках булевых функций без запрета от четырех переменных в связи с построением биективных отображений специального вида / М. И. Рожков. - С.33-39
Кл.слова: регистр сдвига, фильтрующий генератор, понижающее множество
Алейнов, Юрий Викторович. Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети / Ю. В. Алейнов. - С.40-43
Кл.слова: вторжения, уязвимость, оптимальная конфигурация
Варлатая, Светлана Климентьевна. Структурирование агентного множества оценки информационной безопасности корпоративных систем / С. К. Варлатая, Ю. С. Москаленко, С. В. Ширяев. - С.44-46
Кл.слова: типология агентов, архитектура агентов, кластерный анализ
Газизов, Тимур Тальгатович. Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса / Т. Т. Газизов, А. А. Мытник, А. Н. Бутаков. - С.47-50
Кл.слова: уязвимость, защита данных, угроза
Гончаров, Сергей Михайлович. Построение нейросетевого преобразователя "Биометрия — код доступа" на основе параметров визуального вызванного потенциала электроэнцефалограммы / С. М. Гончаров, А. Е. Боршевников. - С.51-55
Кл.слова: биометрическая аутентификация, секретный криптографический ключ, восстановление ключа
Данилова, Ольга Тимофеевна. Анализ результатов аудита системы защиты информации с применением комплексной сравнительной оценки / О. Т. Данилова, Е. В. Широков. - С.56-59
Кл.слова: информационная безопасность, методика оценки, многомерный анализ
Евсютин, Олег Олегович. Основные подходы к использованию математического аппарата теории клеточных автоматов для решения задач кодирования информации / О. О. Евсютин, А. А. Шелупанов. - С.60-65
Кл.слова: математическая модель, кодовое множество, характеристики
Ефимов, Борис Игоревич. Устойчивость объективного решения экспертов при воздействии угроз по блокированию информации в системах принятия решений с привлечением экспертов / Б. И. Ефимов, Р. Т. Файзуллин. - С.66-70
Кл.слова: информационная безопасность, вычисление вероятности, теория вероятностей
Жаринов, Роман Феликсович. Исследование методов и средств решения задачи поиска вхождения символов в зашифрованные данные / Р. Ф. Жаринов. - С.71-76
Кл.слова: гомоморфизм, метрика поиска вхождения, облачное хранение
Зефиров, Сергей Львович. Оценка инцидентов информационной безопасности / С. Л. Зефиров, А. Ю. Щербакова. - С.77-81
Кл.слова: фактор, первичная оценка, анализ
Исхаков, Сергей Юнусович. Имитационная модель комплексной сети систем безопасности / С. Ю. Исхаков, А. А. Шелупанов, А. Ю. Исхаков. - С.82-86
Кл.слова: инцидент безопасности, частная модель, угрозы безопасности
Иванов, Андрей Валерьевич. О модели речевого сигнала при оценке защищенности речевой информации от утечки по техническим каналам / А. В. Иванов, В. А. Трушин. - С.87-90
Кл.слова: разборчивость речи, форсированная речь, артикуляционные испытания
Курносов, Кирилл Викторович. Разработка требований для оценки безопасности виртуальной инфраструктуры / К. В. Курносов, В. В. Селифанов. - С.91-97
Кл.слова: виртуализация, гипервизор, информационная безопасность
Лось, Алексей Борисович. Исследование информационных характеристик преобразований замены и перестановки / А. Б. Лось. - С.98-104
Кл.слова: канал связи, взаимная информация, выходные сообщения
Минакова, Наталья Николаевна. Информационная система идентификации личности по слабо различимым текстурам радужной оболочки глаза в видимом диапазоне излучения / Н. Н. Минакова, И. В. Петров. - С.105-107
Кл.слова: биометрия, снимки, распознавание
Миронова, Валентина Григорьевна. Формирование требований при проектировании системы защиты конфиденциальной информации / В. Г. Миронова, Е. Б. Белов, А. Ю. Крайнов. - С.108-111
Кл.слова: безопасность информации, подсистемы, доступ
Миронова, Валентина Григорьевна. Угрозы безопасности конфиденциальной информации в различных условиях функционирования информационных систем / В. Г. Миронова, С. С. Бондарчук, С. В. Тимченко. - С.112-115
Кл.слова: модели угроз, виды угроз, перечень угроз
Миронова, Валентина Григорьевна. Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа / В. Г. Миронова, Н. Т. Югов, А. А. Мицель. - С.116-120
Кл.слова: защита информации, модели нарушителя, угрозы безопасности
Митрохин, Валерий Евгеньевич. Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети / В. Е. Митрохин, П. Г. Рингенблюм. - С.121-124
Кл.слова: надежность, коэффициент готовности, мнимые устройства
Митрохин, Валерий Евгеньевич. Защищенность радиоэлектронных систем к дестабилизирующему воздействию электромагнитных полей / В. Е. Митрохин, А. В. Ряполов. - С.125-129
Кл.слова: экранирование, кабельные соединения, наведенные напряжения
Новиков, Сергей Николаевич. Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи / С. Н. Новиков. - С.130-136
Кл.слова: конфиденциальность, целостность, маршрутизация
Носков, Сергей Иванович. Многокритериальная оценка уровня уязвимости объектов информатизации / С. И. Носков, А. А. Бутин, Л. Е. Соколова. - С.137-142
Кл.слова: информационная безопасность, линейное программирование, экспертная информация
Нырков, Анатолий Павлович. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов. - С.143-149
Кл.слова: идентификация пользователя, методы кодирования, помехоустойчивость
Пестунова, Тамара Михайловна. Анализ аспектов информационной безопасности на основе формальных моделей бизнес-процессов / Т. М. Пестунова, З. В. Родионова, С. Д. Горинова. - С.150-156
Кл.слова: права доступа, риски, защита информации
Пивкин, Евгений Николаевич. К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей / Е. Н. Пивкин, В. М. Белов, С. А. Белкин. - С.157-161
Кл.слова: безопасность информации, оценка защищенности, методики
Поляков, Виталий Викторович. Средства совершения компьютерных преступлений / В. В. Поляков, С. А. Лапин. - С.162-166
Кл.слова: криминалистика, расследование, классификация
Поморцев, Антон Сергеевич. Методика оценки рисков нарушения информационной безопасности организации с учетом квалификации экспертов / А. С. Поморцев. - С.167-169
Кл.слова: количественная оценка, качественная оценка, метод неравномерных шкал
Поморцев, Антон Сергеевич. Разработка системы параметров оценки рисков нарушения информационной безопасности организаций / А. С. Поморцев, С. Н. Новиков. - С.170-174
Кл.слова: автоматизация оценки, обзор рынка, программные продукты
Русецкий, Владимир Сергеевич. Процедура отсроченного приема сообщения в задаче защиты продукции от фальсификации / В. С. Русецкий, Е. А. Русецкая, Р. Т. Файзуллин. - С.175-179
Кл.слова: случайная последовательность, имитовставка, идентификация продукции
Сабанов, Алексей Геннадьевич. О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии / А. Г. Сабанов. - С.180-183
Кл.слова: ошибки идентификации, идентификатор, системы идентификации
Токарев, Вячеслав Леонидович. Распознавание стратегии противодействующей стороны по текущим наблюдениям / В. Л. Токарев. - С.184-187
Кл.слова: условия противодействия, стратегия атаки, прогнозирование
Трифонова, Юлия Викторовна. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных / Ю. В. Трифонова, Р. Ф. Жаринов. - С.188-194
Кл.слова: деперсонализация, кроссплатформенное решение, криптографические алгоритмы
Файзуллин, Рашит Тагирович. Схема реализации параллельных вычислений как инструмент защиты обрабатываемых данных / Р. Т. Файзуллин, Е. В. Щерба, Д. А. Волков. - С.195-201
Кл.слова: распределенные вычисления, разделение секрета, центр обработки данных
Ходашинский, Илья Александрович. Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений / И. А. Ходашинский, В. А. Дель, А. Е. Анфилофьев. - С.202-206
Кл.слова: обнаружение вторжений, безопасность, ансамбль классификаторов
Хорев, Анатолий Анатольевич. Оценка возможности обнаружения побочных электромагнитных излучений видеосистемы компьютера / А. А. Хорев. - С.207-213
Кл.слова: технический канал, утечка информации, перехват информации
Бурлаков, Михаил Евгеньевич. Модель многослойной универсальной системы обнаружения вторжений / М. Е. Бурлаков. - С.214-218
Кл.слова: неавторизованный доступ, базы данных, обучение
Дорошенко, Татьяна Юрьевна. Система аутентификации на основе динамики рукописной подписи / Т. Ю. Дорошенко, Е. Ю. Костюченко. - С.219-223
Кл.слова: графический планшет, идентификация пользователя, биометрические системы
Ахаев, Александр Валерьевич. Метод выбора программного продукта на основе интеграла Шоке и империалистического алгоритма / А. В. Ахаев, И. А. Ходашинский, А. Е. Анфилофьев. - С.224-229
Кл.слова: интегральная оценка, принятие решений, извлечение нечеткой меры
Катаев, Михаил Юрьевич. Восстановление общего содержания углекислого газа методом эмпирических ортогональных функций из спутниковых данных / М. Ю. Катаев, А. К. Лукьянов. - С.230-237
Кл.слова: атмосфера Земли, газовый состав, дистанционные спутниковые методы
Савельев, Антон Игоревич. Архитектура обмена данными без потерь в пиринговом веб-приложении видеоконференц-связи / А. И. Савельев, М. В. Прищепа. - С.238-245
Кл.слова: пиринговые соединения, клиент, сервер
Беззатеев, Сергей Валентинович. Система формирования фингерпринта статических изображений с использованием взвешенной метрики Хэмминга и модели взвешенного контейнера / С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов. - С.246-251
Кл.слова: фингерпринтинг, цифровой водяной знак, совершенные коды
Гончаров, Сергей Михайлович. "Интерфейс мозг—компьютер" как нестандартная технология управления и передачи информации / С. М. Гончаров, М. Е. Маркин. - С.252-256
Кл.слова: электроэнцефалография, защита информации, биометрическая аутентификация
Проскуряков, Николай Евгеньевич. Современные технологии создания страховых фондов документации / Н. Е. Проскуряков, С. Ю. Борзенкова, Е. Е. Евсеев. - С.257-263
Кл.слова: сканирование, декодирование, штрих-код
Романов, Александр Сергеевич. Методика проверки однородности текста и выявления плагиата на основе метода опорных векторов и фильтра быстрой корреляции / А. С. Романов, Р. В. Мещеряков, З. И. Резанова. - С.264-269
Кл.слова: кроссвалидация, информативные признаки текста, одноклассовая классификация
Сергеев, Виктор Леонидович. Адаптивная идентификация и интерпретация нестационарных газодинамических исследований скважин газовых и газоконденсатных месторождений / В. Л. Сергеев, К. С. Гаврилов. - С.270-275
Кл.слова: адаптация, кривая восстановления давления, интегрированные системы моделей
Шишкин, Илья Николаевич. Использование геоинформационных технологий для мониторинга и оценки последствий чрезвычайных ситуаций / И. Н. Шишкин, А. А. Скугарев. - С.276-280
Кл.слова: геопортал, дистанционное зондирование, визуализация
Мельников, Максим Игоревич. Самоорганизующаяся сеть оперативного взаимодействия для нужд населения и специальных служб / М. И. Мельников, А. С. Ковтун. - С.281-286
Кл.слова: ячеистая топология, локальный информационный портал, чрезвычайные ситуации
Ханов, Владислав Ханифович. Сетевые технологии для бортовых систем космического аппарата: опыт разработки / В. Х. Ханов. - С.287-293
Кл.слова: сетевая архитектура, космическое приборостроение, бортовой комплекс управления
Голованова, Наталия Борисовна. Формирование подходов к оценке экономической безопасности субъекта хозяйствования / Н. Б. Голованова. - С.294-300
Кл.слова: классификация подходов, инструменты измерения, инструменты оценки
Гавриш, Павел Евгеньевич. Построение системы управления частотой вращения бесконтактного двигателя постоянного тока / П. Е. Гавриш, Г. Я. Михальченко. - С.303-307
Кл.слова: стабилизация частоты вращения, широтно-импульсная модуляция, двухфазный преобразователь частоты
Гарганеев, Александр Георгиевич. Перспективы развития мехатронных систем с синхронно-гистерезисными электрическими машинами / А. Г. Гарганеев, Д. А. Падалко, А. В. Черватюк. - С.308-314
Кл.слова: полупроводниковый преобразователь, инвектор, постоянный магнит
Голдовская, Анастасия Александровна. Актуальность создания и применения системы теплового контроля асинхронных тяговых электродвигателей / А. А. Голдовская, Е. С. Дорохина, О. Л. Рапопорт. - С.315-318
Кл.слова: модернизация, температурное поле, математическая модель
Качин, Олег Сергеевич. Конструкция однофазного асинхронного электродвигателя с повышенным пусковым моментом / О. С. Качин, С. И. Качин, А. В. Киселев. - С.319-323
Кл.слова: энергоэффективность, пусковая обмотка, электроприводы
Белов, Евгений Борисович. О разработке профессиональных стандартов в области информационной безопасности / Е. Б. Белов, В. П. Лось. - С.327-331
Кл.слова: специалист, уровни квалификации, трудовые функции
Журавлева, Наталья Леонидовна. Анализ финансовых рисков при планировании НИОКР вуза / Н. Л. Журавлева. - С.332-335
Кл.слова: научно-исследовательская деятельность, финансирование, бюджет
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)
Перейти к описаниям статей

Постоянная гиперссылка
17.
Шифр: Д301667/2008/2(18)Ч.1
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2008г. N 2(18)Ч.1
Содержание:
Дзюин, Сергей Витальевич. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации / С. В. Дзюин, К. В. Мухин. - С.7-8
Кл.слова: сигналы, шумы, защита информации
Урбанович, Павел Владимирович. Генератор шума с подстройкой диапазонов / П. В. Урбанович. - С.9-11
Кл.слова: генераторы, шумы, фильтры
Шелупанов, Александр Александрович. Оценка ПЭМИ электронных устройств / А. А. Шелупанов, А. П. Зайцев. - С.12-17
Кл.слова: электронные устройства, электромагнитные поля, излучения
Сметанин, Анатолий Михайлович. Информационная безопасность объектов местности: автоматизированное дешифрование материалов аэрокосмической съемки / А. М. Сметанин. - С.18-19
Кл.слова: информационная безопасность, цифровые модели, информационные технологии
Ханов, Владислав Ханифович. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС / В. Х. Ханов, А. В. Шахматов. - С.20-21
Кл.слова: лабораторные стенды, печатные платы, электрические схемы
Вергейчик, А. В. Моделирование систем физической защиты / А. В. Вергейчик, В. П. Кушнир. - С.22-23
Кл.слова: моделирование, СФЗ, матрица
Бейнарович, Владислав Александрвоич. Импульсные самонастраивающиеся следящие системы / В. А. Бейнарович. - С.24-27
Кл.слова: импульсные системы, помехи, сигналы
Торгонский, Леонид Александрович. К оптимизации выбора емкости затвора транзисторов КМДП вентилей / Л. А. Торгонский. - С.28-29
Кл.слова: КМДП, оптимизация, затворы
Косолапов, Дмитрий Олегович. Использование рисунка радужной оболочки глаза для генерации ключевой пары / Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин. - С.30-31
Кл.слова: биометрические технологии, криптография, нечеткие данные
Жидков, Игорь Васильевич. Проблема создания безопасного программного обеспечения и предложения по ее решению / И. В. Жидков, О. Н. Федорец. - С.32-33
Кл.слова: программное обеспечение, безопасность, автоматизация
Очаковский, Дмитрий Олегович. Локализация автомобильных номеров методом разбиения изображения на блоки / Д. О. Очаковский, А. И. Елизаров. - С.34-39
Кл.слова: локализация, автомобильные номера, изображения
Губанов, Николай Юрьевич. Применение методов непараметрической статистики в задачах идентификации изображения / Н. Ю. Губанов, В. Т. Калайда. - С.40-42
Кл.слова: изображения, алгоритмы, матрица
Барильник, Станислав Сергеевич. Новые подходы к программно-технической защите сетевых публикаций / С. С. Барильник, Н. Е. Герасимов, И. В. Минин. - С.43-46
Кл.слова: защита, сетевые публикации, защита авторского права
Мещеряков, Роман Валерьевич. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания / Р. В. Мещеряков, А. А. Конев, А. И. Юдин. - С.47-50
Кл.слова: высказывания человека, параметры голоса, ложность
Косолапов, Дмитрий Олегович. Мультилинейные криптосистемы в асимметричной криптографии / Д. О. Косолапов, Е. А. Харин, С. М. Гончаров. - С.51-53
Кл.слова: криптография, криптосистемы, мультилинейные отображения
Дулькейт, Владимир Игоревич. Минимизация функционалов, ассоциированных с задачами криптографического анализа / В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин. - С.54-55
Кл.слова: минимизация, генераторы задач, задачи SAT
Игоничкина, Екатерина Викторовна. Статистический анализ поточных шифров / Е. В. Игоничкина. - С.56-57
Кл.слова: статистические тесты, тестирование ПСП, поточные шифры
Дзюин, Сергей Витальевич. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса / С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин. - С.58-60
Кл.слова: каналы, коммуникации, моделирование
Рябко, Борис Яковлевич. Идеальные стенографические системы / Б. Я. Рябко, А. Н. Фионов. - С.61-62
Кл.слова: стенография, скрытая информация, конструкции
Жилкин, Михаил Юрьевич. Стегоанализ графических данных в различных форматах / М. Ю. Жилкин. - С.63-64
Кл.слова: стенография, графика, скрытая информация
Филимонов, Юрий Михайлович. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло / Ю. М. Филимонов. - С.65-66
Кл.слова: Монте-Карло метод, моделирование, энтропия
Кручинин, Владимир Викторович. Подходы к созданию защищенного архива на основе разделения секрета / В. В. Кручинин, А. А. Шелупанов. - С.67-72
Кл.слова: базы данных, множество доменов, защита
Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход / Б. Н. Епифанцев. - С.73-74
Кл.слова: инсайдерские атаки, информационные ресурсы, защита
Зыков, Владимир Дмитриевич. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В. Д. Зыков. - С.75-77
Кл.слова: программное обеспечение, защита, медицинские данные
Булахов, Николай Георгиевич. Методы обнаружения и обезвреживания саморазмножающихся вирусов / Н. Г. Булахов, В. Т. Калайда. - С.78-82
Кл.слова: вредоносные программы, методы обнаружения, вирусы
Афонасенко, Анна Владимировна. Обзор методов распознавания структурированных символов / А. В. Афонасенко, А. И. Елизаров. - С.83-88
Кл.слова: печатные символы, изображения, распознавание текста
Ларченко, Марина Владимировна. Универсальная идентификация - важное средство борьбы с киберпреступностью / М. В. Ларченко, М. М. Кучеров. - С.89-94
Кл.слова: идентификация объектов, мандатный контроль, Гроша закон
Политов, М. С. Полная структурная оценка защищенности ИС / М. С. Политов, А. В. Мельников. - С.95-97
Кл.слова: защита информации, логические схемы, уязвимость систем
Мельников, Максим Игоревич. Автоматизированная система мониторинга по сетям TCP/IP / М. И. Мельников. - С.98-100
Кл.слова: сети, сеть MicroLAN, передача данных
Лиходедова, Галина Николаевна. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных / Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев. - С.101-103
Кл.слова: НИК, сети, каналы
Крыжановский, Анатолий Владиславович. Применение искусственных нейронных сетей в системах обнаружения атак / А. В. Крыжановский. - С.104-105
Кл.слова: нейронные сети, обнаружение атак, искусственные сети
Романов, Александр Сергеевич. Структура программного комплекса для исследования подходов к идентификации авторства текстов / А. С. Романов. - С.106-109
Кл.слова: идентификация текста, авторские тексты, программные комплексы
Авдеев, Алексей Александрович. Применение генетических алгоритмов к задачам оптимизации / А. А. Авдеев. - С.110-113
Кл.слова: генетические алгоритмы, оптимизация, задачи коммивояжера
Ковалев, Дмитрий Олегович. Особенности построения современных систем управления информационной безопасностью / Д. О. Ковалев, Н. Г. Милославская. - С.112-113
Кл.слова: ОЦИБ, информационная безопасность, операционный центр
Дзюин, Сергей Витальевич. Аппаратные средства контроля при проведении аудита информационной безопасности / С. В. Дзюин, К. В. Мухин. - С.114-115
Кл.слова: аудит, радиоконтроль, информационная безопасность
Нечунаев, Вадим Михайлович. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности / В. М. Нечунаев. - С.116-117
Кл.слова: информационная безопасность, риски безопасности, корпоративная система
Мельниченко, Павел Александрович. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов / П. А. Мельниченко, А. А. Шелупанов. - С.118-120
Кл.слова: сети, Интернет, передача сообщений
Чехонин, Константин Александрович. Моделирование информационной безопасности критически важных объектов / К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат. - С.121-122
Кл.слова: моделирование, информационная безопасность, информационные ресурсы
Ерохин, Сергеевич Ерохин. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов / С. С. Ерохин. - С.123-124
Кл.слова: информационная безопасность, Маркова процессы, контрмер угроз
Пивкин, Евгений Николаевич. Нечеткие модели в системе защиты информации, составляющей налоговую тайну / Е. Н. Пивкин, В. М. Белов. - С.125-127
Кл.слова: аудит, телекоммуникации, обработка информации
Москвин, Андреевич Москвин. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем / Д. А. Москвин, М. О. Калинин. - С.128-129
Кл.слова: безопасность информации, оптимизация, операционные системы
Газизов, Тимур Талгатович. Классификация методов глобальной оптимизации для решения задач безопасности / Т. Т. Газизов. - С.130-131
Кл.слова: оптимизация, безопасность, классификация методов
Скрыль, Сергей Васильевич. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования / С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков. - С.132-134
Кл.слова: компьютерная информация, методология, криминалистика
Авсентьев, Олег Сергеевич. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О. С. Авсентьев, В. В. Александров, Г. И. Рябинин. - С.135-136
Кл.слова: моделирование, механизмы, безопасность
Зырянова, Татьяна Юрьевна. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации / Т. Ю. Зырянова, Е. В. Черданцева. - С.137-138
Кл.слова: информационная безопасность, защита, профессионально-психологический отбор
Кайнина, Лариса Леонидовна. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственной безопасности в аттестации государственных служащих на базе семантических сетей / Л. Л. Кайнина. - С.139-143
Кл.слова: кадровая политика, сети, информационная безопасность
Финько, Владимир Николаевич. Концептуальные понятия деятельности по защите информации / В. Н. Финько, В. В. Киселев, В. К. Джоган. - С.144-145
Кл.слова: защита информации, базовые процедуры, конфиденциальность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
18.
Шифр: Д301667/2009/1(19)Ч.2
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2009г. N 1(19)Ч.2
Содержание:
Митрохин, Валерий Евгеньевич. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7
Кл.слова: телекоммуникации, информационная безопасность, напряжение
Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12
Кл.слова: фильтры, защита информации, моделирование
Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по целям питания и заземления / А. Е. Бекмачев. - С.13-15
Кл.слова: угроза, конфиденциальность, защита информации
Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17
Кл.слова: приборы, аудит, информационная безопасность
Горубонов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горубонов. - С.21-23
Кл.слова: идентификация, криптосистема, алгоритмы
Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещёв. - С.24-26
Кл.слова: криптография, рекурсия, переборные задачи
Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29
Кл.слова: квант, криптография, регистр
Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35
Кл.слова: ущерб, защита информации, конфиденциальность
Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42
Кл.слова: идентификация, признаки текста, опорные вектора
Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45
Кл.слова: информационная безопасность, целостность, управление безопасностью
Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48
Кл.слова: конфиденциальность, документы, защита информации
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50
Кл.слова: трафики, атаки, моделирование
Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53
Кл.слова: риск, информационная безопасность, угрозы
Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56
Кл.слова: нейронные сети, информативность, обработка информации
Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61
Кл.слова: социальная карта, защита информации, аутентификация
Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.62-64
Кл.слова: защита информации, аутентификация, безопасность
Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66
Кл.слова: трафики, протоколы, защита информации
Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70
Кл.слова: информационная безопасность, медицинские данные, цифровая подпись
Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72
Кл.слова: угроза, локальная сеть, информационная безопасность
Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74
Кл.слова: автоматизация, защита информации, персональные данные
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76
Кл.слова: вирусы, сигнатура, защита информации
Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78
Кл.слова: вирусы, компьютерные сети, защита информации
Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80
Кл.слова: сетевая безопасность, информационные технологии, сетевая активность
Мельников, Максим Игоревич. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82
Кл.слова: беспроводные технологии, лифты, диспетчеризация
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85
Кл.слова: компьютерные сети, защита информации, целестность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
19.
Шифр: Д301667/2010/ Ч.1
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2010г. 1(21) Ч.1
Содержание:
Епифанцев, Борис Николаевич. Подход к оптимизации ресурсов для защиты информации в организационных системах / Б. Н. Епифанцев, А. А. Шелупанов, Е. Б. Белов. - С.7-9
Кл.слова: экономический критерий, оптимальность, степень защиты
Варлатая, Светлана Климентьевна. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий / С. К. Варлатая, М. В. Шаханова. - С.10-13
Кл.слова: модель безопасности, естественный язык, неформальный метод
Шелупанов, Александр Александрович. Автоматизированная система предпроектного обследования информационной системы персональных данных "АИСТ-П" / А. А. Шелупанов, В. Г. Миронова, С. С. Ерохин. - С.14-22
Кл.слова: угрозы безопасности, АИСТ-П, персанальные данные
Росенко, Александр Петрович. О выборе аппроксимирующей функции стоимости конфиденциальной информации / А. П. Росенко. - С.23-26
Кл.слова: Грамма матрица, Чебышева полиномы, конфиденциальность
Белов, Виктор Матвеевич. Об одном подходе к выбору экспертов в области информационной безопасности / В. М. Белов, А. Б. Архипова. - С.27-31
Кл.слова: выбор экспертов, подготовка специалистов, безопасность
Зыков, Владимир Дмитриевич. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / В. Д. Зыков, К. О. Беляков, Ю. П. Ехлаков. - С.32-36
Кл.слова: персональные данные, медицинские системы, информационная безопасность
Хованец, Виталий Анатольевич. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В. А. Хованец, П. В. Смолин. - С.37-40
Кл.слова: информационная безопасность, персональные данные, законы
Мазуров, Валерий Анатольевич. Кибертерроризм: понятие, проблемы противодействия / В. А. Мазуров. - С.41-45
Кл.слова: терроризм, компьютеры, преступления
Поляков, Виталий Викторович. Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации / В. В. Поляков. - С.46-50
Кл.слова: криминалистика, преступления, компьютеры
Кузнецов, Станислав Евгеньевич. Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий / С. Е. Кузнецов. - С.51-53
Кл.слова: аудит программного кода, сканер безопасности, сквозная инспекция
Чекин, Роман Николаевич. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS / Р. Н. Чекин. - С.54-55
Кл.слова: информационная безопасность, BIOS, угрозы безопасности
Эдель, Дмитрий Александрович. Языковая модель исполнимых кодов / Д. А. Эдель. - С.56-60
Кл.слова: машинные коды, Маркова цепи, классификации
Файзуллин, Рашит Тагирович. Применение гибридной суперкомпьютерной системы в задачах криптоанализа / Р. Т. Файзуллин, А. А. Свенч, И. Г. Хныкин. - С.61-63
Кл.слова: информационная безопасность, образовательные технологии, криптоанализ
Бейнарович, Владислав Александрович. Самонастраивающиеся системы с эталонной моделью / В. А. Бейнарович. - С.67-69
Кл.слова: модели объектов, самонастройки, динамическая устойчивость
Бейнарович, Владислав Александрович. Инвариантные системы автоматического управления с релейным усилителем / В. А. Бейнарович ; В. А. Дейнарович. - С.70-73
Кл.слова: обратные связи, релейные регуляторы, самонастройки
Зайцев, Александр Петрович. Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации / А. П. Зайцев, Д. А. Толстунов. - С.74-77
Кл.слова: защита помещений, автоматизация, расчеты
Урбанович, Павел Владимирович. Определение режимов для формирования полос частот средств активной защиты / П. В. Урбанович, А. А. Шелупанов, Н. Т. Югов. - С.78-81
Кл.слова: помехи, радиосигналы, частоты
Борзых, Владимир Эрнестович. Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке / В. Э. Борзых, Н. Г. Панфилова. - С.82-84
Кл.слова: трубопроводы, автоматизация, скважины
Картавцев, Константин Викторович. Модель детерминированной сети роботов / К. В. Картавцев, О. Н. Мелехова, С. В. Тимченко. - С.85-88
Кл.слова: роботы, датчики, нейронные сети
Бацула, Александр Пантелеевич. О достоверности оценки защищенности речевой информации от утечки по техническим каналам / А. П. Бацула, А. А. Иванов, И. Л. Рева. - С.89-92
Кл.слова: разборчивость речи, помехи, технические каналы
Зыков, Дмитрий Дмитриевич. Проблемы информационной безопасности производства наноэлектроники / Д. Д. Зыков, Р. В. Мещеряков, С. С. Бондарчук. - С.93-94
Кл.слова: информационная безопасность, наноэлектроника, Роснанотех
Гончаров, Сергей Михайлович. Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев / С. М. Гончаров, А. А. Суховей. - С.97-99
Кл.слова: отпечатки пальцев, генерация ключа, папиллярные линии
Третьяков, Иван Николаевич. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам / И. Н. Третьяков, Н. Н. Минакова. - С.100-102
Кл.слова: биометрия, радужная оболочка глаза, информационные ресурсы
Епифанцев, Борис Николаевич. О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа / Б. Н. Епифанцев, А. Н. Мекин. - С.103-107
Кл.слова: информационная безопасность, отбор кадров, детекторы лжи
Романов, Александр Сергеевич. Обобщенная методика идентификации автора неизвестного текста / А. С. Романов, А. А. Шелупанов, С. С. Бондарчук. - С.108-112
Кл.слова: нейронные сети, опорные вектора, сглаживание вероятностей
Трифонов, Денис Иванович. Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом / Д. И. Трифонов. - С.113-117
Кл.слова: биометрия, отпечатки пальцев, СКУД
Костюченко, Евгений Юрьевич. Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей / Е. Ю. Костюченко, Р. В. Мещеряков, А. Ю. Крайнов. - С.118-120
Кл.слова: сигналы, нейронные сети, биометрия
Епифанцев, Борис Николаевич. Об информативности "модулирующих функций" / Б. Н. Епифанцев, М. С. Илющенко. - С.121-123
Кл.слова: сигналы, информационная безопасность, речевые пароли
Ронжин, Андрей Леонидович. Проектирование интерактивных приложений с многомодальным интерфейсом / А. Л. Ронжин, А. А. Карпов. - С.124-127
Кл.слова: интерфейсы, распознавание речи, интерактивные приложения
Малинин, Петр Владимирович. Иерархический подход в задаче идентификации личности по голосу с помощью проекционных методов классификации многомерных данных / П. В. Малинин, В. В. Поляков. - С.128-130
Кл.слова: идентификация личности, проекционные методы, многомерные данные
Мещеряков, Роман Валерьевич. К вопросу об исследовании биологических параметров человека в защищенных системах / Р. В. Мещеряков, А. А. Конев. - С.131-133
Кл.слова: сигналы, медицинская система, защищенность систем
Родин, Евгений Александрович. Организация обработки единого потока сообщений в распределенной вычислительной среде / Е. А. Родин, А. С. Голев. - С.137-142
Кл.слова: компьютерные технологии, мониторинг информации, обработка сообщений
Головин, Александр Витальевич. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией / А. В. Головин, В. В. Поляков, С. А. Лапин. - С.143-145
Кл.слова: аудит, конфиденциальная информация, синхронизация
Кириллов, Денис Викторович. Классификация моделей делегирования полномочий в контроле доступа на основе ролей / Д. В. Кириллов. - С.146-149
Кл.слова: делегирование полномочий, контроль доступа, основы ролей
Корелов, Сергей Викторович. Вероятностный метод идентификации спама / С. В. Корелов, Л. Ю. Ротков, А. А. Рябов. - С.150-152
Кл.слова: информационная безопасность, спамы, идентификация
Лебедянцев, Валейри Васильевич. Оценки информационной защищенности и помехоустойчивости инвариантной системы связи / В. В. Лебедянцев, Е. В. Морозов. - С.153-155
Кл.слова: каналы связи, помехоустойчивость, информационная защищенность
Митрохин, Валерий Евгеньевич. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией / В. Е. Митрохин, П. Г. Рингенблюм. - С.156-159
Кл.слова: телекоммуникации, информационная безопасность, надежность
Сергеев, Дмитрий Васильевич. Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами / Д. В. Сергеев, Р. А. Хади. - С.160-162
Кл.слова: фильтрация, сетевая информация, скрытая запись
Солонская, Оксана Игоревна. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О. И. Солонская. - С.163-167
Кл.слова: информационная безопасность, сетевые уровни, целостность информации
Мельников, Максим Игоревич. Модуль взаимодействия с мобильным персоналом / М. И. Мельников, М. О. Некрылова, Д. Д. Зыков. - С.168-169
Кл.слова: базы данных, мобильный персонал, GSM
Кручинин, Владимир Викторович. Метод кодирования информационных объектов на основе деревьев и/или / В. В. Кручинин, Б. А. Люкшин. - С.170-172
Кл.слова: кодирование, комбинаторные множества, информационные объекты
Евсютин, Олег Олегович. Использование клеточных автоматов для решения задач преобразования информации / О. О. Евсютин, С. К. Россошек. - С.173-174
Кл.слова: моделирование, клеточные автоматы, информационная безопасность
Мельников, Андрей Витальевич. Вузовско-корпоративная система подготовки IT-специалистов "Электронный университет" / А. В. Мельников, А. В. Вохминцев. - С.175-178
Кл.слова: информационная безопасность, корпоративное обучение, электронный университет
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
20.
651
Е 302


    Егоров, Виктор Павлович.
    Делопроизводство и режим секретности [Электронный ресурс] : учебник для вузов / В. П. Егоров, А. В. Слиньков ; рец.: А. А. Горбунов, И. В. Карапетянц. - 4-е изд., стер. - Электрон. текстовые дан. - СПб. : Лань, 2023. - on-line : ил. - (Высшее образование). - Библиогр.: с. 302-306. - ISBN 978-5-507-46038-0 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://reader.lanbook.com/book/295961#1
Постоянная гиперссылка
 1-20    21-40   41-57 
 
Статистика
за 01.07.2024
Число запросов 99438
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)