Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (6)Электронные книги ЛитРес (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=протокол<.>)
Общее количество найденных документов : 92
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-92 
1.
    (Свободных экземпляров нет)
Шифр: И271191/2011/7
2011г.7
Содержание:
Еременко, Ю. И. О решении неформализуемых и плохоформализуемых задач методами иммунных алгоритмов / Ю. И. Еременко, А. И. Глущенко. - С.2-7
Кл.слова: разложение, отбор, селекция
Сафронов, В. В. Сравнительная оценка методов жесткого ранжирования и анализа иерархий в задаче гипервекторного ранжирования систем / В. В. Сафронов. - С.8-13
Кл.слова: критерии, свертка, компоненты
Апарина, Е. Ю. Проблемы и решения по доставке информации приложений реального времени в IP-сетях / Е. Ю. Апарина, А. Н. Бегаев, В. Н. Куделя. - С.14-18
Кл.слова: сигналы, телевидение, потери
Касумова, Р. Т. Сравнительный анализ географических доменов верхнего уровня сети интернет / Р. Т. Касумова. - С.18-23
Кл.слова: регистрация, администраторы, имена
Максименко-Шейко, К. В. R-функции в фрактальной геометрии / К. В. Максименко-Шейко, А. В. Толок, Т. И. Шейко. - С.24-27
Кл.слова: подобие, суперпозиции, моделирование
Орехов, Э. Ю. Об оценке качества эвристического алгоритма на конечной массовой задаче / Э. Ю. Орехов, Ю. В. Орехов. - С.28-33
Кл.слова: генерация, эффективность, элементы
Ахи, А. А. Алгоритм построения флибов со 100%-ной точностью предсказания / А. А. Ахи, А. С. Станкевич, А. А. Шалыто. - С.34-37
Кл.слова: автоматы, алгоритмы, периодичность
Замятин, А. В. Концепция региональной информационной системы аэрокосмического мониторинга с интеллектуальной распределенно - параллельной обработкой данных / А. В. Замятин. - С.38-43
Кл.слова: вычисления, интерпретация, сжатие
Струченков, В. И. Кусочно-параболическая аппроксимация плоских кривых при наличии ограничений специального вида / В. И. Струченков, А. Н. Козлов, А. С. Егунов. - С.44-48
Кл.слова: программирование, элементы, проектирование
Жуков, И. Ю. Усовершенствованный протокол аутентификации бюджетных RFID-меток / И. Ю. Жуков, Д. М. Михайлов, А. В. Стариковский. - С.49-51
Кл.слова: криптография, безопасность, защита
Чистякова, Т. Б. Методы кодирования и идентификации упаковок фармацевтической продукции для защиты от фальсификации / Т. Б. Чистякова, И. А. Садыков, К. Колерт. - С.52-57
Кл.слова: изображения, распознавание, подделка
Колюжнов, В. В. Новый подход к распознаванию номерных знаков и оценка влияния различных факторов на эффективность распознавания / В. В. Колюжнов, В. В. Колотов, В. И. Сединин. - С.58-61
Кл.слова: изображения, обработка, идентификация
Аведьян, Э. Д. Ассоциативная нейронная сеть СМАС и ее модификации в задаче распознавания образов / Э. Д. Аведьян, А. И. Галушкин, Д. В. Пантюхин. - С.63-71
Кл.слова: моделирование, классификация, ошибки
Вичугов, В. Н. Алгоритм настройки радиально-базисной нейронной сети / В. Н. Вичугов. - С.71-74
Кл.слова: идентификация, обучение, управление
Гриняк, В. М. Нейросетевая модель планирования сезонных продаж / В. М. Гриняк, И. С. Можаровский, К. И. Дегтярев. - С.75-78
Кл.слова: классификация, товары, сезонность
На вкладках: Кухаренко Б. Г. Алгоритмы анализа изображений для определения локальных особенностей и распознавания объектов и панорам
Все экземпляры списаны
Постоянная гиперссылка
2.
    (Свободных экземпляров нет)
Шифр: И271191/2012/5
2012г.5
Содержание:
Барский, А. Б. Алгоритмические, архитектурные и структурные методы организации управляющих процессов в виртуальном пространстве средств Grid-системы / А. Б. Барский. - С.2-6
Кл.слова: хост - процессоры, вычисления, компенсация
Захаров, В. М. Вычисление нелинейных полиноминальных функций на многопроцессорной системе с программируемой архитектурой / В. М. Захаров, С. В. Шалагин. - С.6-11
Кл.слова: ПЛИС
Крючков, А. О. Отслеживание жизненного цикла IP-пакетов / А. О. Крючков, В. А. Крищенко. - С.11-16
Кл.слова: протокол IP, анализ, сетевой трафик
Немолочнов, О. Ф. Неравенства-отношения и выбор альтернативных решений управления вычислительными процессами / О. Ф. Немолочнов, А. Г. Зыков, В. И. Поляков. - С.16-19
Струченков, В. И. Устаревшие стереотипы и новые алгоритмы решения прикладных задач дискретной оптимизации / В. И. Струченков. - С.20-29
Кл.слова: программирование, Парето множество, метод ветвей
Скрибцов, П. В. Применение GPU для решения задач математического моделирования в области гидродинамики и гидрологии / П. В. Скрибцов, А. В. Долгополов. - С.30-34
Кл.слова: графика, Сен - Венан, Навье - Стокс
Юсупова, Н. И. Вероятностный алгоритм муравьиной колонии для решения задач раскроя промышленных материалов на заготовки различных геометрических форм / Н. И. Юсупова, А. Ф. Валеева, Р. И. Файзрахманов. - С.35-42
Кл.слова: заготовки, популяция, эксперименты
Лысенков, И. Н. Пороговое декодирование самоортогональных кодов / И. Н. Лысенков, С. В. Дворников, С. С. Дворников. - С.43-46
Кл.слова: синдромы, регистры, дефиниция
Агиевич, С. Н. Обработка сигналов методами сплайн - алгебраического гармонического анализа / С. Н. Агиевич. - С.47-51
Кл.слова: модуляция, демодуляция, функции
Алгулиев, Р. М. Извлечение социальных сетей научных исследователей в Веб с использованием информации из нескольких источников / Р. М. Алгулиев, Р. М. Алыгулиев, Ф. С. Гянджалиев. - С.52-57
Авдошин, С. М. Междисциплинарный подход к изучению информационной безопасности на основе анализа конкретных ситуаций / С. М. Авдошин, А. А. Савельев. - С.58-62
Кл.слова: кейс - стади, управление рисками, методические рекомендации
Салибекян, С. М. Реализация искусственных нейронных сетей с помощью атрибутной архитектуры вычислительной системы / С. М. Салибекян, П. Б. Панфилов. - С.64-68
Кл.слова: реконфигурация, информационные пары, структуры
Энгель, Е. А. Решение задач управления, принятия решений и обработки информации методом нечеткой селективной нейросети / Е. А. Энгель. - С.68-73
Нгуен, Виет Хунг. Применение нейросетевого алгоритма в задаче компенсации движения в видеокодировании с помощью технологии NVIDIA CUDA / Виет Хунг Нгуен, А. В. Муравьев. - С.74-78
Кл.слова: Кохонена сеть, графические процессоры, реализация
На вкладках: Волосатова Т. М., Денисов А. В., Чичварин Н. В. Комбинированные методы защиты данных в САПР
Все экземпляры списаны
Постоянная гиперссылка
3.
Шифр: А916739/2013/3
   Журнал

Автоматизация и современные технологии : межотраслевой научно-технический журнал/ Министерство образования Российской Федерации (М.), Республиканский исследовательский научно-консультационный центр экспертизы. - М. : Машиностроение, 1947 - . - ISSN 0869-4931. - Выходит ежемесячно
2013г. N 3 . - 2640.13, р.
Содержание:
Лобанов, Д. В. Автоматизация организационной подготовки инструмента для обработки композиционных материалов / Д. В. Лобанов, А. С. Янюшкин. - С.3-9
Кл.слова: моделирование, программные продукты, производство
Козлович, Р. А. Система автоматизированного управления процессом сушки керамической продукции / Р. А. Козлович, С. П. Сердобинцев. - С.9-14
Кл.слова: производительность, кирпич, электроосмос
Лавров, В. В. Разработка информационно-моделирующей системы расчёта оптимального состава доменной шихты / В. В. Лавров, Н. А. Спирин, Е. А. Девятых. - С.15-20
Кл.слова: расход, кокс, сера
Рустамов, Г. А. Оптимизация функции Ляпунова при релейном управлении динамическими объектами / Г. А. Рустамов, А. Т. Абдулаева, Р. Г. Рустамов. - С.21-24
Кл.слова: режим, траектория, усиление
Носов, О. А. Новый подход к проектирование бесконтактных транспортирующих систем / О. А. Носов, М. А. Васечкин, Е. А. Рыжкова. - С.25-29
Кл.слова: слой, пневмозахват, импульс
Буйносов, А. П. Определение полного и остаточного ресурса бандажей колёсных пар локомотивов на железнодорожном транспорте необщего пользования / А. П. Буйносов. - С.30-35
Кл.слова: ресурс, методика, регрессия
Домнин, С. М. Интеграция программных средств автоматизации начальных этапов проектирования изделий на машиностроительном предприятии / С. М. Домнин. - С.36-38
Кл.слова: вместимость, черчение, протокол
Кузнецов, С. А. К вопросу о монополии зарубежных специализированных САПР на мировом рынке программных продуктов / С. А. Кузнецов. - С.39-46
Кл.слова: архитектура, сфера, приложение
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
4.
681.3
А 239


    Агеев, Евгений Юрьевич.
    Изучение сетевого протокола TCP/IP [Электронный ресурс] : методические указания к лабораторным работам / Е. Ю. Агеев ; Томский государственный университет систем управления и радиоэлектроники (Томск). - Электрон. текстовые дан. - Томск : [б. и.], 2012. - on-line, 16 с. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу http://edu.tusur.ru/training/publications/2040
Постоянная гиперссылка
5.


    Архангельская, А. В.
    Протокол дистанционного управления ключами псевдослучайного генератора / А. В. Архангельская, С. В. Запечников // Научная сессия ТУСУР-2007. - Томск : В-Спектр, 2007. - Ч. 2. - С. 212-214. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2007_arhangelskaya_190607.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
6.
39
Б 975


    Бэннет, Кароль.
    Деловой этикет и протокол : Краткое руководство для профессионала / К. Бэннет. - М. : Омега, 2006. - 95[1] с. : ил. - Библиогр.: с. 95. - ISBN 5-365-00235-0 : 57.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (2 экз.), ахл (1 экз.), счз1 (2 экз.)
Свободны: аунл (2), ахл (1), счз1 (2)
Постоянная гиперссылка
7.
Шифр: В507988/2010/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2010г. N 4
Содержание:
Бабаш, А. В. Метод приближенных моделей в решении задач определения входного слова автомата / А. В. Бабаш
Кл.слова: криптоанализ, надежность, выходное слово
Гришачев, В. В. Количественная оценка эффективности канала утечки информации по техническим параметрам каналов связи / В. В. Гришачев
Кл.слова: передатчики, акустооптоволоконные каналы, шумы
Имамвердиев, Я. Н. Метод биометрического хеширования на основе ортогональных преобразований для защиты биометрических шаблонов / Я. Н. Имамвердиев
Кл.слова: отпечатки пальцев, неинвертируемые преобразования, Фурье преобразование
Коллеров, А. С. Методика формирования значений параметров сетевого трафика, характеризующих канал передачи, в задаче тестирования сетевых систем обнаружения атак / А. С. Коллеров
Кл.слова: частота потерь, точка захвата, сетевые среды
Гайдамакин, Н. А. Метрический анализ качества стандартных (номинально-охватных) подходов к классификации безопасности компьютерных систем / Н. А. Гайдамакин, С. В. Леонтьев
Кл.слова: алгоритмы, Хэмминга метрики, сертификация уровня защиты
Рагимов, Э. Р. Механизм верификации безопасности программных средств, функционирующих в системе защиты информации корпоративных сетей / Э. Р. Рагимов
Кл.слова: программные сервисы, внутренние архитектуры, комбинированные системы защиты
Черкашин, О. А. Методика выбора и оптимизации параметров циклического кода для систем защиты информации с решающей обратной связью / О. А. Черкашин
Кл.слова: корректирующие коды, алгоритмы, достоверность передачи
Перченок, А. А. Мультиязычный высокоскоростной протокол передачи данных, основанный на принципах сериализации / А. А. Перченок
Кл.слова: конвертация, мультиязычные протоколы, декомпрессия
Карпычев, В. Ю. Проблема синтеза системы показателей для оценки качества защиты информации / В. Ю. Карпычев, С. В. Скрыль, А. М. Сычев
Кл.слова: целостность информации, субъективное качество, показатели ущерба
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
8.
Шифр: В507988/2011/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2011г. N 3
Содержание:
Молдовян, Александр Андреевич. Протокол групповой цифровой подписи на основе маскирования открытых ключей / Александр Андреевич Молдовян, Николай Андреевич Молдовян, Дмитрий Михайлович Латышев. - С.2-6
Кл.слова: документы, логарифмирование, функции
Молдовян, Дмитрий Николаевич. Построение схемы 240-битовой цифровой подписи / Дмитрий Николаевич Молдовян, Илья Николаевич Васильев, Дмитрий Михайлович Латышев. - С.6-10
Кл.слова: факторизация, ключи, криптосхемы
Подколзин, Вадим Владиславович. Функции хеширования на основе односторонних рюкзачных отображений / Вадим Владиславович Подколзин, Игорь Олегович Фурманюк. - С.10-12
Кл.слова: векторы, генераторы, инъективность
Белый, Андрей Федорович. Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак / Андрей Федорович Белый. - С.13-18
Кл.слова: информация, защита, угрозы
Марков, Алексей Сергеевич. Разработка методики испытаний межсетевых экранов по требованиям безопасности информации / Алексей Сергеевич Марков, Валентин Леонидович Цирлов, Александр Владимирович Барабанов. - С.19-24
Кл.слова: сети, оптимизация, защита
Котенко, Игорь Витальевич. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них / Игорь Витальевич Котенко, Алексей Михайлович Коновалов, Андрей Владимирович Шоров. - С.24-29
Кл.слова: эмуляция, атаки, агенты
Котенко, Игорь Витальевич. Комбинирование механизмов обнаружения сканирования в компьютерных сетях / Игорь Витальевич Котенко, Филлип Геннадьевич Нестерук, Андрей Алексеевич Чечулин. - С.30-34
Кл.слова: безопасность, вторжения, трафик
Петренко, Павел Борисович. Повышение точности импульсной рефлектометрии на основе согласованной фильтрации с учетом экспериментальных оценок статистических характеристик шума / Павел Борисович Петренко, Павел Александрович Кривозубов, Екатерина Сергеевна Морозова. - С.35-40
Кл.слова: информация, защита, погрешности
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
9.
Шифр: В507988/2013/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 3
Содержание:
Молдовян, Н. А. Способ коммутативного шифрования на основе вероятностного кодирования / Н. А. Молдовян, А. В. Рыжков. - С.3-10
Кл.слова: защита, сообщение, ключи
Белим, С. В. Применение метода анализа иерархий для выбора записи в списке контроля доступа / С. В. Белим, Д. М. Бречка. - С.11-16
Кл.слова: право, папки, файлы
Горбачёв, И. Е. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы / И. Е. Горбачёв, М. А. Еремеев. - С.17-22
Кл.слова: доступ, уязвимость, оценивание
Исхаков, А. Ю. Двухфакторная аутентификация на основе программного токена / А. Ю. Исхаков, Р. В. Мещеряков, И. А. Ходашинский. - С.23-28
Кл.слова: пароли, коды, комбинации
Козлов, П. В. Оценка алгоритма распознавания лица человека / П. В. Козлов, Ю. Н. Липин, А. А. Южаков. - С.29-32
Кл.слова: спектры, преобразования, исследования
Котенко, И. В. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей / И. В. Котенко, Е. С. Новикова. - С.33-42
Кл.слова: трафик, графы, атаки
Левинсас, Т. В. Управление потоками информации на основе их меток конфиденциальности в современных многозвенных сервис-ориентированных информационных системах / Т. В. Левинсас. - С.43-46
Кл.слова: защита, сервис, независимость
Сабанов, А. Г. Классификация процессов аутентификации / А. Г. Сабанов. - С.47-52
Кл.слова: идентификация, аутентификация, взаимодействия
Тихонов, И. А. Модели качества инфракрасных изображений сосудистого русла для целей биометрической аутентификации пользователей информационных систем / И. А. Тихонов. - С.53-59
Кл.слова: визуализация, структуры, контраст
Щеглов, К. А. Модели контроля доступа к создаваемым файловым объектам. Требования к построению безопасной системы / К. А. Щеглов, А. Ю. Щеглов. - С.60-67
Кл.слова: утечка, право, потоки
Казарин, О. В. Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений / О. В. Казарин. - С.68-80
Кл.слова: сервис, услуги, доступ
Березин, А. Н. Протокол 240-битовой коллективной подписи над нециклической конечной группой / А. Н. Березин, Н. А. Молдовян, Д. М. Латышев. - С.81-85
Кл.слова: факторизация, логарифмирование, ключи
Голов, И. Ю. Стратегический план научных исследований и разработок США в области кибербезопасности / И. Ю. Голов. - С.86-91
Кл.слова: правительство, инициативы, прорыв
Бондаренко, А. В. Организация и нормативно-правовое обеспечение киберобороны Российской Федерации с учетом передового зарубежного опыта / А. В. Бондаренко. - С.92-99
Кл.слова: борьба, сознание, манипуляции
Балыбердин, А. Л. Об актуальности совершенствования системы защиты государственной тайны / А. Л. Балыбердин, М. А. Вус. - С.100-106
Кл.слова: агенты, образование, воспитание
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
10.
Шифр: В507988/2014/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2014г. N 1 . - 1629.19, р.
Содержание:
Непомнящих, Алексей Викторович. Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа / А. В. Непомнящих, Г. В. Куликов, Ю. В. Соснин. - С.3-12
Кл.слова: безопасность информации, ценность информации, угрозы безопасности информации
Сабанов, Алексей Геннадьевич. Многоуровневый анализ угроз безопасности процессов аутентификации / А. Г. Сабанов. - С.13-22
Кл.слова: безопасность информационная, валидация, информация идентификационная
Соснин, Юрий Владимирович. Базовые технологии моделирования процедур защиты информации от несанкционированного доступа / Ю. В. Соснин, Г. В. Куликов, А. В. Непомнящих. - С.23-28
Кл.слова: безопасность информационная, системы автоматизированные, теория игр
Щеглов, Константин Андреевич. Принципы реализации дополнительной защиты информации при контроле доступа к создаваемым файловым объектам на основе их автоматической разметки / К. А. Щеглов, А. Ю. Щеглов. - С.29-34
Кл.слова: примеры технических решений, объекты файловые, контроль доступа
Васильев, Илья Николаевич. Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования / И. Н. Васильев, Д. Н. Молдовян, А. А. Молдовян. - С.35-39
Кл.слова: протокол криптографический, подпись электронная цифровая, задача факторизации
Козина, Галина Леонидовна. Протокол слепой цифровой подписи на основе стандарта ECGDSA / Г. Л. Козина, Г. И. Никулищев, Н. А. Молдовян. - С.40-45
Кл.слова: протоколы криптографические, анонимность, подпись электронная цифровая
Казарин, Олег Викторович. Методы защиты от создания подпороговых каналов в схемах электронной подписи / О. В. Казарин, Н. Р. Мартынов. - С.46-51
Кл.слова: канал стеганографический, каналы подпороговые, аутентификация
Денисенко, Виталий Дмитриевич. Методика исследования угроз, уязвимостей и рисков системы защиты информации в организации / В. Д. Денисенко, М. М. Тараскин. - С.52-58
Кл.слова: безопасность информационная, система информационная, уязвимость
Буйневич, Дмитрий Сергеевич. Вопросы безопасного использования мобильных устройств в органах исполнительной власти / Д. С. Буйневич, Ю. В. Гольчевский. - С.59-64
Кл.слова: безопасность, системы операционные мобильные, органы исполнительной власти
Хорев, Анатолий Анатольевич. Математическая модель обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником / А. А. Хорев. - С.65-71
Кл.слова: средства разведки технические, перехват информации, видеосистема
Макаревич, Олег Борисович. Аналитический обзор актуальной проблематики в области информационной безопасности по результатам проведения ХIII Международной научно-практической конференции "Информационная безопасность-2013" / О. Б. Макаревич, Л. К. Бабенко, О. Ю. Пескова. - С.72-85
Кл.слова: криптография, криптоанализ, конференции научные
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
11.
Шифр: В507988/2014/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2014г. N 4 . - 1731.66, р.
Содержание:
Конявский, Валерий Аркадьевич. Минимизация рисков участников дистанционного банковского обслуживания / В. А. Конявский. - С.3-4
Кл.слова: среда доверенная, среда недоверенная, участники дополнительные
Счастный, Дмитрий Юрьевич. АРМ СЭП КСЗ на базе компьютера с "гарвардской" архитектурой / Д. Ю. Счастный. - С.5-6
Кл.слова: среда функционирования криптографии, подпись электронная, СЭП
Конявская, Светлана Валерьевна. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.7-11
Кл.слова: микрокомпьютеры, место рабочее клиентское, системы терминального доступа
Кравец, Василий Васильевич. Особенности работы в среде с памятью readonly / В. В. Кравец. - С.12-14
Кл.слова: загрузка доверенная, сеансы связи доверенные, МАРШ!
Алтухов, Андрей Андреевич. Концепция защиты трафика систем видеонаблюдения / А. А. Алтухов. - С.15-17
Кл.слова: аутентичность, преобразования криптографические, криптосистемы симметричные
Иванов, Александр Владимирович. Неучитываемые особенности и уязвимости Wi-Fi. Надежная и стабильная беспроводная сеть / А. В. Иванов. - С.18-21
Кл.слова: CleanAir, AirDefense, безопасность беспроводной сети
Постоев, Дмитрий Александрович. Особенности применения средств защиты информации в виртуальных системах / Д. А. Постоев. - С.22-23
Кл.слова: виртуализация, автоматизация, контроль целостности
Прокопов, Вячеслав Сергеевич. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux / В. С. Прокопов. - С.24-26
Кл.слова: free_pages, free_pages_prepare, brk
Угаров, Дмитрий Владимирович. Методы создания копии состояния оперативной памяти / Д. В. Угаров. - С.27-28
Кл.слова: виртуализация, машины виртуальные, тестирование средств защиты информации
Рябов, Андрей Сергеевич. Обеспечение информационной безопасности процессов печати / А. С. Рябов. - С.29-31
Кл.слова: документооборот, принт-серверы, контроллеры сетевые
Кравец, Василий Васильевич. Доверенная вычислительная среда на планшетах Dell. "МАРШ!" / В. В. Кравец. - С.32-33
Кл.слова: загрузка доверенная, Windows Embedded, сеанс связи доверенный
Каннер, Татьяна Михайловна. О выборе инструмента автоматизации автоматизации тестирования для программно-аппаратных СЗИ / Т. М. Каннер, А. И. Обломова. - С.34-36
Кл.слова: TestComplete, тестирование автоматизированное, средства защиты информации
Каннер, Андрей Михайлович. Linux: о жизненном цикле процессов и разграничении доступа / А. М. Каннер. - С.37-40
Кл.слова: fork, exec, setuid
Конявская, Светлана Валерьевна. Безопасный Интернет: видимость как необходимое и достаточное / С. В. Конявская, В. В. Кравец, А. Ю. Батраков. - С.41-45
Кл.слова: фильтры, изображения экрана монитора, нажатия клавиш клавиатуры
Красавин, Александр Алексеевич. Визуальная безопасность графических паролей / А. А. Красавин. - С.46-48
Кл.слова: аутентификация, пароли графические, пароли динамические
Кравец, Василий Васильевич. Бытие определяет сознание или влияние аналогового мира на цифровой / В. В. Кравец, С. В. Конявская. - С.49-51
Кл.слова: сеанс связи доверенный, носители служебные защищенные, МАРШ!
Каннер, Татьяна Михайловна. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память / Т. М. Каннер, К. А. Куваева. - С.52-54
Кл.слова: тестирование автоматизированное, USB-прерыватель питания, подходы к автоматизации
Каннер, Татьяна Михайловна. Особенности верификации средств защиты информации / Т. М. Каннер, Х. С. Султанахмедов. - С.55-57
Кл.слова: функции защитные, финализация, уровень критичности ошибок
Чадов, Антон Юрьевич. Несостоятельность DLP-систем / А. Ю. Чадов. - С.58-59
Кл.слова: инсайдеры, защита конфиденциальных данных, DLP-системы
Чепанова, Екатерина Геннадьевна. Формирование критериев сравнения модулей доверенной загрузки / Е. Г. Чепанова. - С.60-63
Кл.слова: способы реализации атак, меры защитные, нарушитель информационной безопасности
Алтухов, Андрей Андреевич. Концепция персонального устройства контроля целостности вычислительной среды / А. А. Алтухов. - С.64-68
Кл.слова: парадигма доверенных вычислений, среда доверенная вычислительная, загрузка доверенная
Абламейко, Сергей Владимирович. Система образования: стратегия информатизации и информационная безопасность в условиях развития информационного общества / С. В. Абламейко, Ю. И. Воротницкий, Н. И. Листопад. - С.69-72
Кл.слова: среда информационно-образовательная, информатизация системы образования, информатизация
Вечерко, Егор Валентинович. Распознавание вкраплений в марковскую последовательность / Е. В. Вечерко, Ю. С. Харин. - С.73-75
Кл.слова: модель вкраплений, цепь Маркова, алгоритм полиномиальный
Артамонов, Владимир Афанасьевич. Оценка безопасности действующих автоматизированных систем критической инфраструктуры и вопросы проектирования защищенных АСУ ТП / В. А. Артамонов. - С.76-80
Кл.слова: SCADA-системы, оценка безопасности АСУ ТП, требования безопасности гарантийные
Агиевич, Сергей Валерьевич. Новые стандарты Республики Беларусь в области криптографической защиты информации / С. В. Агиевич, О. В. Соловей, Ю. С. Харин. - С.81-84
Кл.слова: протоколы криптографические, протокол TLS, протоколы формирования общего ключа
Барановский, Олег Константинович. О направлениях исследований по совершенствованию защиты общих информационныых ресурсов Беларуси и России / О. К. Барановский. - С.85-86
Кл.слова: защита информации, ресурсы информационные, обеспечение безопасности информации
Бочков, Константин Афанасиевич. Особенности обеспечения информационной безопасности микропроцессорных систем управления на железнодорожном транспорте / К. А. Бочков, П. М. Буй. - С.87-89
Кл.слова: система управления микропроцессорная, кибербезопасность, безопасность функциональная
Курбацкий, Александр Николаевич. Личная информационная безопасность и правила поведения в виртуальном пространстве / А. Н. Курбацкий. - С.90-91
Кл.слова: сообщество экспертное, технологии информационно-коммуникационные, пространство виртуальное
Утин, Леонид Львович. Трансформация взглядов на обеспечение безопасности связи в Союзном государстве / Л. Л. Утин. - С.92-94
Кл.слова: безопасность связи, угрозы безопасности связи, гарантии безопасности
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
12.
Шифр: В507988/2015/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2015г. N 1 . - 1513.43, р.
Содержание:
Молдавян, Н. А. Протокол стойкого шифрования по ключу малого размера / Н. А. Молдавян, А. А. Горячев, А. В. Муравьев. - С.3-8
Кл.слова: размер, биты, сообщения
Мальцев, М. В. Моделирование и распознавание криптографических генераторов на основе цепей Маркова условного порядка / М. В. Мальцев. - С.9-11
Кл.слова: оценка, модель, приложения
Палуха, В. Ю. Оценка качества криптографических генераторов на основе цепей Маркова высокого порядка / В. Ю. Палуха, Ю. С. Харин. - С.12-14
Кл.слова: связь, регистр, алгоритм
Щеглов, К. А. Технология изолированной обработки данных критичными приложениями / К. А. Щеглов, А. Ю. Щеглов. - С.15-22
Кл.слова: система, объект, программа
Иванов, А. И. Биометрическая аунтефикация личности: обращение матриц нейросетевых функционалов в пространстве метрики Хемминга / А. И. Иванов, Е. А. Малыгина. - С.23-29
Кл.слова: гаммирование, хэширование, код
Каннер, Т. М. Применимость методов тестирования ПО к программно-аппаратным СЗИ / Т. М. Каннер. - С.30-39
Кл.слова: степень, сценарий, ошибки
Корнев, Д. А. Об одном подходе к моделированию метода DARB с использованием протокола ТСР / Д. А. Корнев, В. Н. Лопин. - С.40-44
Кл.слова: маршрут, атака, фильтр
Счастный, Д. Ю. Привязка облака к земле / Д. Ю. Счастный. - С.45-47
Кл.слова: программа, мысль, работа
Гришачева, В. В. Артикуляционный анализ акустических каналов утечки информации в волоконно-оптических системах / В. В. Гришачева, Ю. Д. Калинина, А. А. Тарасова
Зельманский, О. Б. Комбинированная панель для защиты информации от утечки по техническим каналам / О. Б. Зельманский, С. Н. Петров. - С.56-60
Кл.слова: аэратор, капилляры, стекло
Воротников, В. С. Сравнение инструментов для измерения сетевой производительности / В. С. Воротников. - С.61-63
Кл.слова: ГОСТ, шифрование, тест
Абденов, А. Ж. Оценивание риска в информационных системах на основе объективных и экспертных оценок / А. Ж. Абденов, Р. Н. Заркумова-Райхель. - С.64-70
Кл.слова: модель, оценка, виды
Рустамов, Д. А. Вопросы безопасности государственных информационных ресурсов в кризисных ситуациях / Д. А. Рустамов, М. Я. Рзаев. - С.71-74
Кл.слова: статистика, событие, сфера
Лившиц, И. И. Анализ уязвимостей и угроз национальной платежной системы Российской Федерации / И. И. Лившиц. - С.75-80
Кл.слова: стандарт, угроза, публикация
Мицкевич, М. Н. Обнаружение областей изображений для встраивания цифровых водяных знаков с помощью вейвлет-преобразования / М. Н. Мицкевич. - С.81-83
Кл.слова: детектор, текстура, алгоритм
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
13.
Шифр: В507988/2015/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2015г. N 3 . - 1973.35, р.
Содержание:
Бабенко, Л. К. Полностью гомофорное шифрование / Л. К. Бабенко, Ф. Б. Буртыка, О. Б. Макаревич. - С.3-26
Кл.слова: информация, вычисления, криптография
Молдовян, Н. А. Протокол поточного отрицаемого шифрования с разделяемым ключом / Н. А. Молдовян, З. С. Баширов, Ж. А. Солнышкин. - С.27-31
Кл.слова: вектор, знак, криптограмма
Молдовян, А. Н. Протоколы пороговой аутентификации / А. Н. Молдовян, П. И. Шаповалов. - С.32-36
Кл.слова: схема, алгоритм, шифрование
Васильев, В. И. Технологии скрытой биометрической идентификации пользователей компьютерных систем (обзор) / В. И. Васильев, П. С. Ложников, А. Е. Сулавко. - С.37-47
Кл.слова: биометрия, доступ, функция
Иванов, А. И. Биометрическая идентификация рукописных образов с использованием корреляционного аналога правила Бейса / А. И. Иванов, Е. И. Качайкин, П. С. Ложников. - С.48-54
Кл.слова: сеть, матрица, статистика
Черток, А. В. Анализ уязвимости локальной сети и разработка рекомендаций по их устранению / А. В. Черток, Е. В. Черток. - С.55-61
Кл.слова: сканер, ресурс, интернет
Корнев, Д. А. Использование метода DARB в управлении рисками информационной безопасности сервера / Д. А. Корнев, В. Н. Лопин. - С.62-65
Кл.слова: IP-адреса, трафик, атака
Ажмухамедов, И. М. Определение уровня информационной безопасности на объекте информатизации на основе оценки состояния мер защиты / И. М. Ажмухамедов, Ф. В. Романов, О. М. Князева. - С.66-72
Кл.слова: моделировнаие, стратегия, доступность
Балтаев, Р. Х. Модель авторегрессии в стенганографическом методе на основе прямого расширения спектра / Р. Х. Балтаев, И. В. Лунегов. - С.73-78
Кл.слова: последовательность, строка, блок
Гребнев, Д. В. Построение вероятностей модели комплексной системы защиты речевой информации для контроля ее защищенности / Д. В. Гребнев, И. В. Гаврилов. - С.79-84
Кл.слова: показатель, модуляция, генерация
Таранов, А. Б. Определение граничных условий при мажорирующей оценке коэффициентов ослабления уровней побочных электромагнитных излучений технических средств / А. Б. Таранов, О. О. Басов. - С.85-90
Кл.слова: частота, амплитуда, магнитное поле
Марков, Д. В. Подход к сравнению показателей оперативности и достоверности мониторинга состояния защиты информации на объектах / Д. В. Марков, М. М. Тараскин. - С.91-96
Кл.слова: достоверность, вероятность, объект
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
14.
Шифр: В507988/2015/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2015г. N 4 . - 1973.35, р.
Содержание:
Шматова, Е. С. Проблема выбора контролируемых узлов в системе обнаружения вторжений (Обзор) / Е. С. Шматова. - С.3-8
Кл.слова: анализатор, информационная безопасность, архитектура
Щербинина, И. А. Возможности средств защиты информации от несанкционированного доступа / И. А. Щербинина, Н. А. Леонтьева. - С.3-14
Кл.слова: безопасность, угрозы, информационные технологии
Корнев, Д. А. Моделирование сетевых маршрутов при активном зондировании сети / Д. А. Корнев, В. Н. Лопин, О. В. Покрамович. - С.15-18
Кл.слова: модуль, топология, сеть
Корнев, Д. А. Моделирование очереди соединений сервера при активном зондировании сети / Д. А. Корнев, В. Н. Лопин, Л. А. Дремова. - С.19-23
Кл.слова: информационные риски, исследование задержек, очередь соединений
Галанов, А. И. Протокол групповой цифровой подписи с маскированием открытых ключей подписантов / А. И. Галанов. - С.24-29
Кл.слова: двухкомпонентный, простой модуль, хеш-код
Кузнецов, А. В. Оценка влияния регистрации событий на производительность источника событий в рамках определения политики управления событиями / А. В. Кузнецов. - С.30-33
Кл.слова: линейная зависимость, протокол, загрузка процессора
Гришачев, В. В. Анализ волоконно-оптических каналов утечки речевой информации по физическим параметрам информационного сигнала / В. В. Гришачев, Ю. Д. Калинина, А. А. Тарасов. - С.34-42
Кл.слова: артикуляция, акустика, кабельная сеть
Лившиц, И. И. Методика определения активов при внедрении и сертификации СМИБ в соответствии с требованиями ГОСТ Р ИСО/МЭК 27001-2006 и СТО Газпром серии 4.2 / И. И. Лившиц. - С.43-51
Кл.слова: системный подход, стандартизация, аудит
Лившиц, И. И. К вопросу повышения уровня обеспечения информационной безопасности кредитных организаций в соответствии с требованиями СТО БР ИББС / И. И. Лившиц, М. Н. Рахимов, Ф. Г. Нестерук. - С.52-58
Кл.слова: оценка, соответсвие, банк
Данилкин, Ф. А. Платформа разработки пользовательского интерфейса веб-ориентированных информационных приложений / Ф. А. Данилкин, В. Д. Киселев, А. В. Новиков. - С.59-63
Кл.слова: проектирование, сервер, бизнес-логика
Коваленко, Ю. И. Особенности разработки политики защиты информационных ресурсов организации / Ю. И. Коваленко, Д. В. Марков. - С.64-70
Кл.слова: самооценка, процессный подход, анализ
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
15.
Шифр: В507988/2016/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 1 . - 1980.53, р.
Содержание:
Куцепалов, Н. О. Разграничение доступа к ресурсам радиостанции в условиях ограниченной функциональности ее аппаратно-программной платформы / Н. О. Куцепалов, И. Е. Любушкина. - С.3-7
Кл.слова: смарт-карты, модернизация, радиоданные
Ахмед, Весам М. А. Использование единой аутентификации и ролевой модели доступа при организации доступа к базам данных из Интернета с использованием серверов-посредников / Весам М. А. Ахмед. - С.8-11
Кл.слова: администратор, критерий, пользователь
Васильев, В. И. Оценка индетификационных возможностей биометрических признаков от стандартного периферийного оборудования / В. И. Васильев, С. С. Жумажанова, П. С. Ложников. - С.12-20
Кл.слова: биометрия, почерк, компьютер
Степанов, А. Ю. Формальный аппарат регистрации и верификации биометрической информации для устройств с малыми размерами памяти / А. Ю. Степанов, Е. С. Янакова. - С.21-27
Кл.слова: смарт-карта, отпечатки пальцев, сканер
Козлов, П. В. Применение сети на основе неокогнитронов для распознания образов / П. В. Козлов, А. А. Южаков. - С.28-31
Кл.слова: алгоритм, распознавание, индентификация
Былинкин, А. А. Способ обнаружения каналов утечки информации на основе применения распределенной системы приемных устройств / А. А. Былинкин, Б. Ю. Гончаренко, С. А. Карман. - С.32-38
Кл.слова: приемник, база, контроль
Казарин, О. В. О возможности сокрытия местоположения абонента сети сотовой связи с использованием методов конфиденциальных вычислений / О. В. Казарин. - С.39-47
Кл.слова: протокол, трафик, звонок
Климов, С. В. Метод распознавания компьютерных атак на критические важные информационные системы / С. В. Климов, А. Ю. Половников. - С.48-55
Кл.слова: образ, воздействие, сканирование
Ливщиц, И. И. Оценка методических подходах для формирования систем безопасности промышленных объектов топливо-энергетического комплекса / И. И. Ливщиц. - С.56-61
Кл.слова: стандарт, станция, менеджмент
Гришаев, В. В. Оценка глубины паразитной модуляции света в оптической кабельной системе с неоднородностями / В. В. Гришаев, Ю. Д. Калинина, А. А. Тарасов. - С.62-73
Кл.слова: алгоритм, безопасность, гетерогенные ЛВС
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
16.
Шифр: В507988/2016/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 2 . - 1980.53, р.
Содержание:
Березин, А. Н. Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования / А. Н. Березин. - С.3-8
Кл.слова: алгоритм, уровень стойкости, модуль
Молдовян, Н. А. Протокол бесключевого отрицаемого шифрования / Н. А. Молдовян, А. В. Щербаков. - С.9-14
Кл.слова: сообщение, параметр, канал
Щеглов, К. А. Реализация контроля и разграничения прав доступа к типам файлов по их расширениям / К. А. Щеглов, А. Ю. Щеглов. - С.15-22
Кл.слова: правила, субъект доступа, интерфейс
Белим, С. В. Построение дискреционной политики безопасности по неполному набору данных / С. В. Белим, Н. Ф. Богаченко. - С.23-28
Кл.слова: матрица, ячейка, доступ
Мозолина, Н. В. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре / Н. В. Мозолина, К. А. Луговицова. - С.29-31
Кл.слова: команда, управление, ресурс
Козлов, П. В. Преобразование исходного изображения для распознавания нейронной сетью на основе неокогнитрона / П. В. Козлов, А. А. Южаков. - С.32-34
Кл.слова: сеть, плоскость, слой
Алтухов, А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое. (Обзор) / А. А. Алтухов. - С.35-39
Кл.слова: виртуализация, база данных, пользователь
Счастный, Д. Ю. М&M !- платформа для защиты мобильных систем / Д. Ю. Счастный. - С.40-41
Кл.слова: модем, сервер, провайдер
Батраков, А. Ю. Механизм обновления защищенных микрокомпьютеров МКТ / А. Ю. Батраков. - С.42-43
Кл.слова: устройство, сканер, система
Молдовян, А. А. Утверждаемая групповая подпись: новые протоколы / А. А. Молдовян, А. И. Галанов, В. Е. Синев. - С.44-50
Кл.слова: технология, подлинность, электронный документ
Амежнова, Е. Д. Системный анализ критериев оценки уязвимости субъектов защищенных информационных технологий / Е. Д. Амежнова. - С.51-57
Кл.слова: инсайдер, угроза, компьютер
Пышкин, Н. Б. Информационно-правовая безопасность производственного объекта / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.58-62
Кл.слова: коммерческая тайна, статус, защита
Карпов, О. Э. Защита информации в медицинских информационных системах, необходимость внедрения / О. Э. Карпов, Д. С. Микерен. - С.63-72
Кл.слова: сеть, врач, автоматизация
Чадов, А. Ю. Новый защищенный способ распространения лицензий на ПО / А. Ю. Чадов. - С.73-74
Кл.слова: код активации, модель, сеть
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
17.
Шифр: В507988/2016/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 3 . - 2021.40, р.
Содержание:
Молодовян, Н. А. Пороговая схема псевдовероятностного шифрования по открытым ключам получателей сообщения / Н. А. Молодовян, П. И. Шаповалова. - С.3-8
Кл.слова: протокол, шифртекст, криптосхема
Молдовян, Н. А. Протокол отрицаемого шифрования по открытому ключу, включающий процедуру аутентификации пользователей / Н. А. Молдовян, М. С. Михтеев, Ким Туан Нгуен. - С.9-15
Кл.слова: криптография, сообщение, атака
Родионов, А. Ю. Архитектура криптографического сопроцессора на ПЛИС / А. Ю. Родионов. - С.16-19
Кл.слова: СКЗИ, микроконтроллеры, микросхем
Грунтович, М. М. Криптографию- на службу ЕГЭ! / М. М. Грунтович. - С.20-22
Кл.слова: шифрование, целостность, неотказуемость
Конявская, С. В. Применение защищенных микрокомпьютеров МКТ-card long в системах удаленного доступа смешанного типа / С. В. Конявская. - С.23-30
Кл.слова: терминал, флешка, сервисный центр
Мозолина, Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации / Н. В. Мозолина. - С.31-33
Кл.слова: файловая система, хост, память
Угаров, Д. В. Проблемы реализации разграничения доступа к функциям управления виртуальных сред / Д. В. Угаров, Д. А. Постоев. - С.34-35
Кл.слова: сегментация, инфраструктура, защита
Щеглов, К. А Вопросы корректности реализации сессионного контроля доступа / К. А Щеглов, А. Ю. Щеглов. - С.36-42
Кл.слова: сессия, безопасность, контроль
Девятилов, Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость / Д. И. Девятилов. - С.43-44
Кл.слова: модуль, копирование, память
Лыдин, С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS / С. С. Лыдин. - С.45-50
Кл.слова: профиль защиты, микросхема, система
Рябов, А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе / А. С. Рябов. - С.51-53
Кл.слова: хранение данных, технология, виртуализация
Лившиц, И. И. Методика формирования численных метрик ИБ (Обзор) / И. И. Лившиц. - С.54-64
Кл.слова: противоречие, фактор, механизм
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
18.
Шифр: В507988/2017/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2017г. N 1 . - 2037.86, р.
Содержание:
Горячев, А. А. Скоростной способ коммутативного шифрования / А. А. Горячев, Д. М. Латышев, А. А. Молдовян. - С.3-11
Кл.слова: логарифмирование, вектор, трудная задача
Михтеев, М. С. Гибридный протокол отрицаемого шифрования, основанный на процедуре аутентификации / М. С. Михтеев, Н. А. Молдовян. - С.12-17
Кл.слова: секретный ключ, криптосхема, атака
Сырчин, В. К. Средства криптографической защиты информации с высоким уровнем конфиденциальности / В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус. - С.18-21
Кл.слова: шифрование, микроконтроллер, микросхема
Кяжин, С. Н. Принципы оптимизации оценок экспонентов и локальных экспонентов орграфов / С. Н. Кяжин. - С.22-26
Кл.слова: преобразование, контур, оценка
Щеглов, К. А. Надежность информационной безопасности. Основные понятия и постановка задачи моделирования / К. А. Щеглов, А. Ю. Щеглов. - С.27-35
Кл.слова: уязвимость, резервирование, надежность
Капгер, И. В. Исследование возможности негласного получения акустической (речевой) информации при помощи стеганографического потокового контейнера в USB-протоколе координатного устройства ПЭВМ / И. В. Капгер, А. И. Капгер, Н. С. Кобелева. - С.36-39
Кл.слова: скорость, сигнал, передача данных
Кузнецов, А. В. Современные реалии биометрической регистрации человека в Российской Федерации / А. В. Кузнецов, А. В. Кузнецова. - С.40-45
Кл.слова: правоохранительная деятельность, личность, идентификация
Лившиц, И. И. Анализ существующих ИТ активов для обеспечения информационной безопасности / И. И. Лившиц, А. В. Неклюдов. - С.46-57
Кл.слова: токсичный актив, вектор атак, модель угроз
Рыбальская, Е. А. Применение принципов информационной безопасности при реализации единой информационной системы ФМС России / Е. А. Рыбальская. - С.58-60
Кл.слова: экономика, защита информации, интеллектуальная собственность
Пышкин, Н. Б. Системный подход к оценке конкурентноспособности материальных носителей информации ограниченного доступа / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.61-65
Кл.слова: новизна, угроза безопасности, методический подход
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
19.
Шифр: В507988/2017/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2017г. N 2 . - 2037.86, р.
Содержание:
Каннер, А. М. Эффективность внедряемых функций защиты от несанкционированного доступа в операционных системах Linux / А. М. Каннер. - С.3-8
Кл.слова: подсистема, макротест, компиляция
Каннер, Т. М. Эффективность применения средств тестирования программно-аппаратных СЗИ / Т. М. Каннер. - С.9-13
Кл.слова: коммутатор, верификация, эксперимент
Грязнов, Е. С. Система разграничения доступа на основе технологий виртуализации / Е. С. Грязнов, С. П. Панасенко, Д. В. Пузырев. - С.14-18
Кл.слова: виртуализация, гипервизор, архитектура
Осадчая, Т. С. Разграничение прав и контроль действий привилегированных пользователей / Т. С. Осадчая, А. Ю. Щеглов. - С.19-29
Кл.слова: инсайдеры, самозащита, безопасность
Былинкин, А. А. Способ распознавания случайных сигналов по форме спектра / А. А. Былинкин, С. Л. Конов. - С.30-36
Кл.слова: помехи, контроль, защита информации
Морозова, Е. В. Новые типы протоколов цифровой подписи / Е. В. Морозова, Н. А. Молдовян, П. И. Шаповалов. - С.37-43
Кл.слова: криптосхема, логарифмирование, рандомизация
Коротин, А. М. Протокол EuroRadio как способ обепечения целостности ответственной информации в АЛС на базе радиоканала / А. М. Коротин. - С.44-48
Кл.слова: сигнализация, аутентификация, радиостанция
Волгин, А. В. Анализ способов обеспечения безопасности видеопотока путем внедрения технологий цифровой стеганографии / А. В. Волгин, В. С. Стецевич. - С.49-52
Кл.слова: атака, видеоинформация, стегосистема
Лохин, С. В. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия / С. В. Лохин, А. В. Семашко. - С.53-57
Кл.слова: прокси-сервер, URL-адресация, утечка информации
Волгин, А. В. Разработка модели системы менеджмента защиты информации критически важных объектов социальных и экономических систем / А. В. Волгин, Ю.И. Коваленко, Д. В. Марков. - С.59-62
Кл.слова: безопасность, технологии, инфраструктура
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
20.
Шифр: В507988/2018/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2018г. N 1 . - 2210.10, р.
Содержание:
Чаус, Е. А. Новый метод защиты зашифрованных сетевых соединений от атак, использующих технологии глубокого анализа сетевого трафика / Е. А. Чаус. - С.3-6
Кл.слова: протокол, маскировка, сессия
Каннер, А. М. Требования гарантии выполнения функций защиты встраиваемых средств разграничения доступа к данным в операционных системах / А. М. Каннер. - С.7-12
Кл.слова: информация, подсистема, встраивание
Каннер, Т. М. Адаптация существующих способов верификации для программно-аппаратных СЗИ / Т. М. Каннер. - С.13-19
Кл.слова: критичность, ошибка, тестирование
Осадчая, Т. С. Возможности защиты от инсайдерских атак со стороны системного администратора / Т. С. Осадчая, А. Ю. Щеглов. - С.20-27
Кл.слова: пользователь, доступ, безопасность
Любушкина, И. Е. Проблема обеспечения высокой пропускной способности автоматизированных систем на базе архитектуры "тонкого клиента" / И. Е. Любушкина, С. П. Панасенко, В. К. Сырчин. - С.28-34
Кл.слова: шифратор, видеопоток, терминал
Сулавко, А. Е. Архитектура перспективных нейронов для обработки биометрических данных с высокой корреляционной зависимостью / А. Е. Сулавко. - С.35-48
Кл.слова: распознавание, выборка, функционал
Гришачев, В. В. Демонстрационная модель угрозы утечки акустической (речевой) информации через волоконоо-оптические коммуникации / В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина. - С.49-58
Кл.слова: технология, модуляция, канал
Скворцов, В. Э. Структуризация проблемы обеспечения информационной безопасности материальных носителей информации ограниченного доступа на стадиях их жизненного цикла / В. Э. Скворцов, В. И. Василец. - С.59-65
Кл.слова: защищенность, прогнозирование, источник
Новиков, В. К. Классификация средств и технологий информационно-технических воздействий на информационно-технические объекты / В. К. Новиков, И. С. Рекунков, А. А. Жукель. - С.66-70
Кл.слова: безопасность, ресурс, управление
Тараскин, М. М. Обоснование степени автоматизации поддержки выработки решения должностного лица при распознавании ситуаций (состояний) системы защиты информации / М. М. Тараскин, Д. Н. Захаров, А. Т. Козловский. - С.71-80
Кл.слова: управление, формализация, модальность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 1-20    21-40   41-60   61-80   81-92 
 
Статистика
за 04.07.2024
Число запросов 175772
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)