Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (6)Электронные книги ЛитРес (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=протокол<.>)
Общее количество найденных документов : 92
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-92 
1.

-2011г.,N 7
Интересные статьи :
Еременко Ю. И.. О решении неформализуемых и плохоформализуемых задач методами иммунных алгоритмов/ Ю. И. Еременко, А. И. Глущенко (стр.2-7) Кл.слова: разложение,отбор,селекция
Сафронов В. В.. Сравнительная оценка методов жесткого ранжирования и анализа иерархий в задаче гипервекторного ранжирования систем/ В. В. Сафронов (стр.8-13) Кл.слова: критерии,свертка,компоненты
Апарина Е. Ю.. Проблемы и решения по доставке информации приложений реального времени в IP-сетях/ Е. Ю. Апарина, А. Н. Бегаев, В. Н. Куделя (стр.14-18) Кл.слова: сигналы,телевидение,потери
Касумова Р. Т.. Сравнительный анализ географических доменов верхнего уровня сети интернет/ Р. Т. Касумова (стр.18-23) Кл.слова: регистрация,администраторы,имена
Максименко-Шейко К. В.. R-функции в фрактальной геометрии/ К. В. Максименко-Шейко, А. В. Толок, Т. И. Шейко (стр.24-27) Кл.слова: подобие,суперпозиции,моделирование
Орехов Э. Ю.. Об оценке качества эвристического алгоритма на конечной массовой задаче/ Э. Ю. Орехов, Ю. В. Орехов (стр.28-33) Кл.слова: генерация,эффективность,элементы
Ахи А.А.. Алгоритм построения флибов со 100%-ной точностью предсказания/ А. А. Ахи, А. С. Станкевич, А. А. Шалыто (стр.34-37) Кл.слова: автоматы,алгоритмы,периодичность
Замятин А. В.. Концепция региональной информационной системы аэрокосмического мониторинга с интеллектуальной распределенно - параллельной обработкой данных/ А. В. Замятин (стр.38-43) Кл.слова: вычисления,интерпретация,сжатие
Струченков В. И.. Кусочно-параболическая аппроксимация плоских кривых при наличии ограничений специального вида/ В. И. Струченков, А. Н. Козлов, А. С. Егунов (стр.44-48) Кл.слова: программирование,элементы,проектирование
Жуков И. Ю.. Усовершенствованный протокол аутентификации бюджетных RFID-меток/ И. Ю. Жуков, Д. М. Михайлов, А. В. Стариковский (стр.49-51) Кл.слова: криптография,безопасность,защита
Чистякова Т. Б.. Методы кодирования и идентификации упаковок фармацевтической продукции для защиты от фальсификации/ Т. Б. Чистякова, И. А. Садыков, К. Колерт (стр.52-57) Кл.слова: изображения,распознавание,подделка
Колюжнов В. В.. Новый подход к распознаванию номерных знаков и оценка влияния различных факторов на эффективность распознавания/ В. В. Колюжнов, В. В. Колотов, В. И. Сединин (стр.58-61) Кл.слова: изображения,обработка,идентификация
Аведьян Э. Д.. Ассоциативная нейронная сеть СМАС и ее модификации в задаче распознавания образов/ Э. Д. Аведьян, А. И. Галушкин, Д. В. Пантюхин (стр.63-71) Кл.слова: моделирование,классификация,ошибки
Вичугов В. Н.. Алгоритм настройки радиально-базисной нейронной сети/ В. Н. Вичугов (стр.71-74) Кл.слова: идентификация,обучение,управление
Гриняк В. М.. Нейросетевая модель планирования сезонных продаж/ В. М. Гриняк, И. С. Можаровский, К. И. Дегтярев (стр.75-78) Кл.слова: классификация,товары,сезонность
Интересные статьи :
На вкладках: Кухаренко Б. Г. Алгоритмы анализа изображений для определения локальных особенностей и распознавания объектов и панорам
Найти похожие

2.

-2012г.,N 5
Интересные статьи :
Барский А. Б. . Алгоритмические, архитектурные и структурные методы организации управляющих процессов в виртуальном пространстве средств Grid-системы/ А. Б. Барский (стр.2-6) Кл.слова: хост - процессоры,вычисления,компенсация
Захаров В. М.. Вычисление нелинейных полиноминальных функций на многопроцессорной системе с программируемой архитектурой/ В. М. Захаров, С. В. Шалагин (стр.6-11) Кл.слова: ПЛИС
Крючков А. О.. Отслеживание жизненного цикла IP-пакетов/ А. О. Крючков, В. А. Крищенко (стр.11-16) Кл.слова: протокол IP,анализ,сетевой трафик
Немолочнов О. Ф.. Неравенства-отношения и выбор альтернативных решений управления вычислительными процессами/ О. Ф. Немолочнов, А. Г. Зыков, В. И. Поляков (стр.16-19)
Струченков В. И.. Устаревшие стереотипы и новые алгоритмы решения прикладных задач дискретной оптимизации/ В. И. Струченков (стр.20-29) Кл.слова: программирование,Парето множество,метод ветвей
Скрибцов П. В.. Применение GPU для решения задач математического моделирования в области гидродинамики и гидрологии/ П. В. Скрибцов, А. В. Долгополов (стр.30-34) Кл.слова: графика,Сен - Венан,Навье - Стокс
Юсупова Н. И.. Вероятностный алгоритм муравьиной колонии для решения задач раскроя промышленных материалов на заготовки различных геометрических форм/ Н. И. Юсупова, А. Ф. Валеева, Р. И. Файзрахманов (стр.35-42) Кл.слова: заготовки,популяция,эксперименты
Лысенков И. Н.. Пороговое декодирование самоортогональных кодов/ И. Н. Лысенков, С. В. Дворников, С. С. Дворников (стр.43-46) Кл.слова: синдромы,регистры,дефиниция
Агиевич С. Н.. Обработка сигналов методами сплайн - алгебраического гармонического анализа/ С. Н. Агиевич (стр.47-51) Кл.слова: модуляция,демодуляция,функции
Алгулиев Р. М.. Извлечение социальных сетей научных исследователей в Веб с использованием информации из нескольких источников/ Р. М. Алгулиев, Р. М. Алыгулиев, Ф. С. Гянджалиев (стр.52-57)
Авдошин С. М.. Междисциплинарный подход к изучению информационной безопасности на основе анализа конкретных ситуаций/ С. М. Авдошин, А. А. Савельев (стр.58-62) Кл.слова: кейс - стади,управление рисками,методические рекомендации
Салибекян С. М.. Реализация искусственных нейронных сетей с помощью атрибутной архитектуры вычислительной системы/ С. М. Салибекян, П. Б. Панфилов (стр.64-68) Кл.слова: реконфигурация,информационные пары,структуры
Энгель Е. А.. Решение задач управления, принятия решений и обработки информации методом нечеткой селективной нейросети/ Е. А. Энгель (стр.68-73)
Нгуен Виет Хунг. Применение нейросетевого алгоритма в задаче компенсации движения в видеокодировании с помощью технологии NVIDIA CUDA/ Виет Хунг Нгуен, А. В. Муравьев (стр.74-78) Кл.слова: Кохонена сеть,графические процессоры,реализация
Интересные статьи :
На вкладках: Волосатова Т. М., Денисов А. В., Чичварин Н. В. Комбинированные методы защиты данных в САПР
Найти похожие

3.

Заглавие журнала :Автоматизация и современные технологии -2013г.,N 3
Интересные статьи :
Лобанов Д. В.. Автоматизация организационной подготовки инструмента для обработки композиционных материалов/ Д. В. Лобанов, А. С. Янюшкин (стр.3-9) Кл.слова: моделирование,программные продукты,производство
Козлович Р. А.. Система автоматизированного управления процессом сушки керамической продукции/ Р. А. Козлович, С. П. Сердобинцев (стр.9-14) Кл.слова: производительность,кирпич,электроосмос
Лавров В. В.. Разработка информационно-моделирующей системы расчёта оптимального состава доменной шихты/ В. В. Лавров, Н. А. Спирин, Е. А. Девятых (стр.15-20) Кл.слова: расход,кокс,сера
Рустамов Г. А.. Оптимизация функции Ляпунова при релейном управлении динамическими объектами/ Г. А. Рустамов, А. Т. Абдулаева, Р. Г. Рустамов (стр.21-24) Кл.слова: режим,траектория,усиление
Носов О. А.. Новый подход к проектирование бесконтактных транспортирующих систем/ О. А. Носов, М. А. Васечкин, Е. А. Рыжкова (стр.25-29) Кл.слова: слой,пневмозахват,импульс
Буйносов А. П.. Определение полного и остаточного ресурса бандажей колёсных пар локомотивов на железнодорожном транспорте необщего пользования/ А. П. Буйносов (стр.30-35) Кл.слова: ресурс,методика,регрессия
Домнин С. М.. Интеграция программных средств автоматизации начальных этапов проектирования изделий на машиностроительном предприятии/ С. М. Домнин (стр.36-38) Кл.слова: вместимость,черчение,протокол
Кузнецов С. А.. К вопросу о монополии зарубежных специализированных САПР на мировом рынке программных продуктов/ С. А. Кузнецов (стр.39-46) Кл.слова: архитектура,сфера,приложение
Интересные статьи :
Найти похожие


4.

Вид документа : Однотомное издание
Шифр издания : 681.3/А 239
Автор(ы) : Агеев, Евгений Юрьевич
Заглавие : Изучение сетевого протокола TCP/IP [Электронный ресурс] : методические указания к лабораторным работам
Выходные данные : Томск, 2012
Колич.характеристики : on-line ; 16 с
Коллективы : Томский государственный университет систем управления и радиоэлектроники (Томск)
Вид и объем ресурса: Электрон. текстовые дан.
Цена : Б.ц.
УДК : 681.3
Ключевые слова (''Своб.индексиров.''): протокол tcp/ip--лабораторные работы--методические указания
Перейти к внешнему ресурсу http://edu.tusur.ru/training/publications/2040
Найти похожие

5.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Архангельская А. В., Запечников С. В.
Заглавие : Протокол дистанционного управления ключами псевдослучайного генератора
Место публикации : Научная сессия ТУСУР-2007. - Томск: В-Спектр, 2007. - Ч. 2. - С.212-214.
Примечания : Библиогр. в конце ст.
Экземпляры :(1)
Свободны : (1)
Полный текст/внешний ресурс   (постраничный просмотр) : 2007_arhangelskaya_190607.pdf или скачать 
Найти похожие

6.

Вид документа : Однотомное издание
Шифр издания : 39/Б 975
Автор(ы) : Бэннет, Кароль
Заглавие : Деловой этикет и протокол : Краткое руководство для профессионала
Выходные данные : М.: Омега, 2006
Колич.характеристики :95[1] с.: ил.
Примечания : Библиогр.: с. 95
ISBN, Цена 5-365-00235-0: 57.00, р.
УДК : 395:658.012.4
Ключевые слова (''Своб.индексиров.''): деловой этикет--деловая этика--протоколы
Экземпляры : всего : аунл(2), ахл(1), счз1(2)
Свободны : аунл(2), ахл(1), счз1(2)
Найти похожие

7.

Заглавие журнала :Вопросы защиты информации -2010г.,N 4
Интересные статьи :
Бабаш А. В.. Метод приближенных моделей в решении задач определения входного слова автомата/ А. В. Бабаш Кл.слова: криптоанализ,надежность,выходное слово
Гришачев В. В.. Количественная оценка эффективности канала утечки информации по техническим параметрам каналов связи/ В. В. Гришачев Кл.слова: передатчики,акустооптоволоконные каналы,шумы
Имамвердиев Я. Н.. Метод биометрического хеширования на основе ортогональных преобразований для защиты биометрических шаблонов/ Я. Н. Имамвердиев Кл.слова: отпечатки пальцев,неинвертируемые преобразования,Фурье преобразование
Коллеров А. С.. Методика формирования значений параметров сетевого трафика, характеризующих канал передачи, в задаче тестирования сетевых систем обнаружения атак/ А. С. Коллеров Кл.слова: частота потерь,точка захвата,сетевые среды
Гайдамакин Н. А.. Метрический анализ качества стандартных (номинально-охватных) подходов к классификации безопасности компьютерных систем/ Н. А. Гайдамакин, С. В. Леонтьев Кл.слова: алгоритмы,Хэмминга метрики,сертификация уровня защиты
Рагимов Э.Р.. Механизм верификации безопасности программных средств, функционирующих в системе защиты информации корпоративных сетей/ Э. Р. Рагимов Кл.слова: программные сервисы,внутренние архитектуры,комбинированные системы защиты
Черкашин О. А.. Методика выбора и оптимизации параметров циклического кода для систем защиты информации с решающей обратной связью/ О. А. Черкашин Кл.слова: корректирующие коды,алгоритмы,достоверность передачи
Перченок А. А.. Мультиязычный высокоскоростной протокол передачи данных, основанный на принципах сериализации/ А. А. Перченок Кл.слова: конвертация,мультиязычные протоколы,декомпрессия
Карпычев В. Ю.. Проблема синтеза системы показателей для оценки качества защиты информации/ В. Ю. Карпычев, С. В. Скрыль, А. М. Сычев Кл.слова: целостность информации,субъективное качество,показатели ущерба
Интересные статьи :
Найти похожие


8.

Заглавие журнала :Вопросы защиты информации -2011г.,N 3
Интересные статьи :
Молдовян. Протокол групповой цифровой подписи на основе маскирования открытых ключей/ Александр Андреевич Молдовян, Николай Андреевич Молдовян, Дмитрий Михайлович Латышев (стр.2-6) Кл.слова: документы,логарифмирование,функции
Молдовян. Построение схемы 240-битовой цифровой подписи/ Дмитрий Николаевич Молдовян, Илья Николаевич Васильев, Дмитрий Михайлович Латышев (стр.6-10) Кл.слова: факторизация,ключи,криптосхемы
Подколзин. Функции хеширования на основе односторонних рюкзачных отображений/ Вадим Владиславович Подколзин, Игорь Олегович Фурманюк (стр.10-12) Кл.слова: векторы,генераторы,инъективность
Белый. Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак/ Андрей Федорович Белый (стр.13-18) Кл.слова: информация,защита,угрозы
Марков. Разработка методики испытаний межсетевых экранов по требованиям безопасности информации/ Алексей Сергеевич Марков, Валентин Леонидович Цирлов, Александр Владимирович Барабанов (стр.19-24) Кл.слова: сети,оптимизация,защита
Котенко. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них/ Игорь Витальевич Котенко, Алексей Михайлович Коновалов, Андрей Владимирович Шоров (стр.24-29) Кл.слова: эмуляция,атаки,агенты
Котенко. Комбинирование механизмов обнаружения сканирования в компьютерных сетях/ Игорь Витальевич Котенко, Филлип Геннадьевич Нестерук, Андрей Алексеевич Чечулин (стр.30-34) Кл.слова: безопасность,вторжения,трафик
Петренко. Повышение точности импульсной рефлектометрии на основе согласованной фильтрации с учетом экспериментальных оценок статистических характеристик шума/ Павел Борисович Петренко, Павел Александрович Кривозубов, Екатерина Сергеевна Морозова (стр.35-40) Кл.слова: информация,защита,погрешности
Интересные статьи :
Найти похожие


9.

Заглавие журнала :Вопросы защиты информации -2013г.,N 3
Интересные статьи :
Молдовян Н. А.. Способ коммутативного шифрования на основе вероятностного кодирования/ Н. А. Молдовян, А. В. Рыжков (стр.3-10) Кл.слова: защита,сообщение,ключи
Белим С. В.. Применение метода анализа иерархий для выбора записи в списке контроля доступа/ С. В. Белим, Д. М. Бречка (стр.11-16) Кл.слова: право,папки,файлы
Горбачёв И. Е.. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы/ И. Е. Горбачёв, М. А. Еремеев (стр.17-22) Кл.слова: доступ,уязвимость,оценивание
Исхаков А. Ю.. Двухфакторная аутентификация на основе программного токена/ А. Ю. Исхаков, Р. В. Мещеряков, И. А. Ходашинский (стр.23-28) Кл.слова: пароли,коды,комбинации
Козлов П. В.. Оценка алгоритма распознавания лица человека/ П. В. Козлов, Ю. Н. Липин, А. А. Южаков (стр.29-32) Кл.слова: спектры,преобразования,исследования
Котенко И. В.. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей/ И. В. Котенко, Е. С. Новикова (стр.33-42) Кл.слова: трафик,графы,атаки
Левинсас Т. В.. Управление потоками информации на основе их меток конфиденциальности в современных многозвенных сервис-ориентированных информационных системах/ Т. В. Левинсас (стр.43-46) Кл.слова: защита,сервис,независимость
Сабанов А. Г.. Классификация процессов аутентификации/ А. Г. Сабанов (стр.47-52) Кл.слова: идентификация,аутентификация,взаимодействия
Тихонов И. А.. Модели качества инфракрасных изображений сосудистого русла для целей биометрической аутентификации пользователей информационных систем/ И. А. Тихонов (стр.53-59) Кл.слова: визуализация,структуры,контраст
Щеглов К. А.. Модели контроля доступа к создаваемым файловым объектам. Требования к построению безопасной системы/ К. А. Щеглов, А. Ю. Щеглов (стр.60-67) Кл.слова: утечка,право,потоки
Казарин О. В.. Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений/ О. В. Казарин (стр.68-80) Кл.слова: сервис,услуги,доступ
Березин А. Н.. Протокол 240-битовой коллективной подписи над нециклической конечной группой/ А. Н. Березин, Н. А. Молдовян, Д. М. Латышев (стр.81-85) Кл.слова: факторизация,логарифмирование,ключи
Голов И. Ю.. Стратегический план научных исследований и разработок США в области кибербезопасности/ И. Ю. Голов (стр.86-91) Кл.слова: правительство,инициативы,прорыв
Бондаренко А. В.. Организация и нормативно-правовое обеспечение киберобороны Российской Федерации с учетом передового зарубежного опыта/ А. В. Бондаренко (стр.92-99) Кл.слова: борьба,сознание,манипуляции
Балыбердин А. Л.. Об актуальности совершенствования системы защиты государственной тайны/ А. Л. Балыбердин, М. А. Вус (стр.100-106) Кл.слова: агенты,образование,воспитание
Интересные статьи :
Найти похожие


10.

Заглавие журнала :Вопросы защиты информации -2014г.,N 1
Интересные статьи :
Непомнящих А. В.. Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа/ А. В. Непомнящих, Г. В. Куликов, Ю. В. Соснин (стр.3-12) Кл.слова: безопасность информации,ценность информации,угрозы безопасности информации
Сабанов А. Г.. Многоуровневый анализ угроз безопасности процессов аутентификации/ А. Г. Сабанов (стр.13-22) Кл.слова: безопасность информационная,валидация,информация идентификационная
Соснин Ю. В.. Базовые технологии моделирования процедур защиты информации от несанкционированного доступа/ Ю. В. Соснин, Г. В. Куликов, А. В. Непомнящих (стр.23-28) Кл.слова: безопасность информационная,системы автоматизированные,теория игр
Щеглов К. А.. Принципы реализации дополнительной защиты информации при контроле доступа к создаваемым файловым объектам на основе их автоматической разметки/ К. А. Щеглов, А. Ю. Щеглов (стр.29-34) Кл.слова: примеры технических решений,объекты файловые,контроль доступа
Васильев И. Н.. Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования / И. Н. Васильев, Д. Н. Молдовян, А. А. Молдовян (стр.35-39) Кл.слова: протокол криптографический,подпись электронная цифровая,задача факторизации
Козина Г. Л.. Протокол слепой цифровой подписи на основе стандарта ECGDSA/ Г. Л. Козина, Г. И. Никулищев, Н. А. Молдовян (стр.40-45) Кл.слова: протоколы криптографические,анонимность,подпись электронная цифровая
Казарин О. В.. Методы защиты от создания подпороговых каналов в схемах электронной подписи/ О. В. Казарин, Н. Р. Мартынов (стр.46-51) Кл.слова: канал стеганографический,каналы подпороговые,аутентификация
Денисенко В. Д.. Методика исследования угроз, уязвимостей и рисков системы защиты информации в организации/ В. Д. Денисенко, М. М. Тараскин (стр.52-58) Кл.слова: безопасность информационная,система информационная,уязвимость
Буйневич Д. С.. Вопросы безопасного использования мобильных устройств в органах исполнительной власти/ Д. С. Буйневич, Ю. В. Гольчевский (стр.59-64) Кл.слова: безопасность,системы операционные мобильные,органы исполнительной власти
Хорев А. А.. Математическая модель обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником/ А. А. Хорев (стр.65-71) Кл.слова: средства разведки технические,перехват информации,видеосистема
Макаревич О. Б.. Аналитический обзор актуальной проблематики в области информационной безопасности по результатам проведения ХIII Международной научно-практической конференции "Информационная безопасность-2013"/ О. Б. Макаревич, Л. К. Бабенко, О. Ю. Пескова (стр.72-85) Кл.слова: криптография,криптоанализ,конференции научные
Интересные статьи :
Найти похожие


11.

Заглавие журнала :Вопросы защиты информации -2014г.,N 4
Интересные статьи :
Конявский В. А.. Минимизация рисков участников дистанционного банковского обслуживания/ В. А. Конявский (стр.3-4) Кл.слова: среда доверенная,среда недоверенная,участники дополнительные
Счастный Д. Ю.. АРМ СЭП КСЗ на базе компьютера с "гарвардской" архитектурой / Д. Ю. Счастный (стр.5-6) Кл.слова: среда функционирования криптографии,подпись электронная,СЭП
Конявская С. В.. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы/ С. В. Конявская, В. В. Кравец, А. Ю. Батраков (стр.7-11) Кл.слова: микрокомпьютеры,место рабочее клиентское,системы терминального доступа
Кравец В. В.. Особенности работы в среде с памятью readonly/ В. В. Кравец (стр.12-14) Кл.слова: загрузка доверенная,сеансы связи доверенные,МАРШ!
Алтухов А. А.. Концепция защиты трафика систем видеонаблюдения/ А. А. Алтухов (стр.15-17) Кл.слова: аутентичность,преобразования криптографические,криптосистемы симметричные
Иванов А. В.. Неучитываемые особенности и уязвимости Wi-Fi. Надежная и стабильная беспроводная сеть/ А. В. Иванов (стр.18-21) Кл.слова: CleanAir,AirDefense,безопасность беспроводной сети
Постоев Д. А.. Особенности применения средств защиты информации в виртуальных системах/ Д. А. Постоев (стр.22-23) Кл.слова: виртуализация,автоматизация,контроль целостности
Прокопов В. С.. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux/ В. С. Прокопов (стр.24-26) Кл.слова: free_pages,free_pages_prepare,brk
Угаров Д. В.. Методы создания копии состояния оперативной памяти/ Д. В. Угаров (стр.27-28) Кл.слова: виртуализация,машины виртуальные,тестирование средств защиты информации
Рябов А. С.. Обеспечение информационной безопасности процессов печати/ А. С. Рябов (стр.29-31) Кл.слова: документооборот,принт-серверы,контроллеры сетевые
Кравец В. В.. Доверенная вычислительная среда на планшетах Dell. "МАРШ!"/ В. В. Кравец (стр.32-33) Кл.слова: загрузка доверенная,Windows Embedded,сеанс связи доверенный
Каннер Т. М.. О выборе инструмента автоматизации автоматизации тестирования для программно-аппаратных СЗИ/ Т. М. Каннер, А. И. Обломова (стр.34-36) Кл.слова: TestComplete,тестирование автоматизированное,средства защиты информации
Каннер А. М.. Linux: о жизненном цикле процессов и разграничении доступа/ А. М. Каннер (стр.37-40) Кл.слова: fork,exec,setuid
Конявская С. В.. Безопасный Интернет: видимость как необходимое и достаточное/ С. В. Конявская, В. В. Кравец, А. Ю. Батраков (стр.41-45) Кл.слова: фильтры,изображения экрана монитора,нажатия клавиш клавиатуры
Красавин А. А.. Визуальная безопасность графических паролей/ А. А. Красавин (стр.46-48) Кл.слова: аутентификация,пароли графические,пароли динамические
Кравец В. В.. Бытие определяет сознание или влияние аналогового мира на цифровой/ В. В. Кравец, С. В. Конявская (стр.49-51) Кл.слова: сеанс связи доверенный,носители служебные защищенные,МАРШ!
Каннер Т. М.. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память/ Т. М. Каннер, К. А. Куваева (стр.52-54) Кл.слова: тестирование автоматизированное,USB-прерыватель питания,подходы к автоматизации
Каннер Т. М.. Особенности верификации средств защиты информации/ Т. М. Каннер, Х. С. Султанахмедов (стр.55-57) Кл.слова: функции защитные,финализация,уровень критичности ошибок
Чадов А. Ю.. Несостоятельность DLP-систем/ А. Ю. Чадов (стр.58-59) Кл.слова: инсайдеры,защита конфиденциальных данных,DLP-системы
Чепанова Е. Г.. Формирование критериев сравнения модулей доверенной загрузки/ Е. Г. Чепанова (стр.60-63) Кл.слова: способы реализации атак,меры защитные,нарушитель информационной безопасности
Алтухов А. А.. Концепция персонального устройства контроля целостности вычислительной среды/ А. А. Алтухов (стр.64-68) Кл.слова: парадигма доверенных вычислений,среда доверенная вычислительная,загрузка доверенная
Абламейко С. В.. Система образования: стратегия информатизации и информационная безопасность в условиях развития информационного общества/ С. В. Абламейко, Ю. И. Воротницкий, Н. И. Листопад (стр.69-72) Кл.слова: среда информационно-образовательная,информатизация системы образования,информатизация
Вечерко Е. В.. Распознавание вкраплений в марковскую последовательность/ Е. В. Вечерко, Ю. С. Харин (стр.73-75) Кл.слова: модель вкраплений,цепь Маркова,алгоритм полиномиальный
Артамонов В. А.. Оценка безопасности действующих автоматизированных систем критической инфраструктуры и вопросы проектирования защищенных АСУ ТП/ В. А. Артамонов (стр.76-80) Кл.слова: SCADA-системы,оценка безопасности АСУ ТП,требования безопасности гарантийные
Агиевич С. В.. Новые стандарты Республики Беларусь в области криптографической защиты информации/ С. В. Агиевич, О. В. Соловей, Ю. С. Харин (стр.81-84) Кл.слова: протоколы криптографические,протокол TLS,протоколы формирования общего ключа
Барановский О. К.. О направлениях исследований по совершенствованию защиты общих информационныых ресурсов Беларуси и России/ О. К. Барановский (стр.85-86) Кл.слова: защита информации,ресурсы информационные,обеспечение безопасности информации
Бочков К. А.. Особенности обеспечения информационной безопасности микропроцессорных систем управления на железнодорожном транспорте/ К. А. Бочков, П. М. Буй (стр.87-89) Кл.слова: система управления микропроцессорная,кибербезопасность,безопасность функциональная
Курбацкий А. Н.. Личная информационная безопасность и правила поведения в виртуальном пространстве/ А. Н. Курбацкий (стр.90-91) Кл.слова: сообщество экспертное,технологии информационно-коммуникационные,пространство виртуальное
Утин Л. Л.. Трансформация взглядов на обеспечение безопасности связи в Союзном государстве/ Л. Л. Утин (стр.92-94) Кл.слова: безопасность связи,угрозы безопасности связи,гарантии безопасности
Интересные статьи :
Найти похожие


12.

Заглавие журнала :Вопросы защиты информации -2015г.,N 1
Интересные статьи :
Молдавян Н. А.. Протокол стойкого шифрования по ключу малого размера/ Н. А. Молдавян, А. А. Горячев, А. В. Муравьев (стр.3-8) Кл.слова: размер,биты,сообщения
Мальцев М. В.. Моделирование и распознавание криптографических генераторов на основе цепей Маркова условного порядка/ М. В. Мальцев (стр.9-11) Кл.слова: оценка,модель,приложения
Палуха В. Ю.. Оценка качества криптографических генераторов на основе цепей Маркова высокого порядка/ В. Ю. Палуха, Ю. С. Харин (стр.12-14) Кл.слова: связь,регистр,алгоритм
Щеглов К. А.. Технология изолированной обработки данных критичными приложениями/ К. А. Щеглов, А. Ю. Щеглов (стр.15-22) Кл.слова: система,объект,программа
Иванов А. И.. Биометрическая аунтефикация личности: обращение матриц нейросетевых функционалов в пространстве метрики Хемминга/ А. И. Иванов, Е. А. Малыгина (стр.23-29) Кл.слова: гаммирование,хэширование,код
Каннер Т. М.. Применимость методов тестирования ПО к программно-аппаратным СЗИ/ Т. М. Каннер (стр.30-39) Кл.слова: степень,сценарий,ошибки
Корнев Д. А.. Об одном подходе к моделированию метода DARB с использованием протокола ТСР/ Д. А. Корнев, В. Н. Лопин (стр.40-44) Кл.слова: маршрут,атака,фильтр
Счастный Д. Ю.. Привязка облака к земле/ Д. Ю. Счастный (стр.45-47) Кл.слова: программа,мысль,работа
Гришачева В. В.. Артикуляционный анализ акустических каналов утечки информации в волоконно-оптических системах/ В. В. Гришачева, Ю. Д. Калинина, А. А. Тарасова
Зельманский О. Б.. Комбинированная панель для защиты информации от утечки по техническим каналам/ О. Б. Зельманский, С. Н. Петров (стр.56-60) Кл.слова: аэратор,капилляры,стекло
Воротников В. С.. Сравнение инструментов для измерения сетевой производительности/ В. С. Воротников (стр.61-63) Кл.слова: ГОСТ,шифрование,тест
Абденов А. Ж.. Оценивание риска в информационных системах на основе объективных и экспертных оценок/ А. Ж. Абденов, Р. Н. Заркумова-Райхель (стр.64-70) Кл.слова: модель,оценка,виды
Рустамов Д. А.. Вопросы безопасности государственных информационных ресурсов в кризисных ситуациях/ Д. А. Рустамов, М. Я. Рзаев (стр.71-74) Кл.слова: статистика,событие,сфера
Лившиц И. И.. Анализ уязвимостей и угроз национальной платежной системы Российской Федерации/ И. И. Лившиц (стр.75-80) Кл.слова: стандарт,угроза,публикация
Мицкевич М. Н.. Обнаружение областей изображений для встраивания цифровых водяных знаков с помощью вейвлет-преобразования/ М. Н. Мицкевич (стр.81-83) Кл.слова: детектор,текстура,алгоритм
Интересные статьи :
Найти похожие


13.

Заглавие журнала :Вопросы защиты информации -2015г.,N 3
Интересные статьи :
Бабенко Л. К.. Полностью гомофорное шифрование/ Л. К. Бабенко, Ф. Б. Буртыка, О. Б. Макаревич (стр.3-26) Кл.слова: информация,вычисления,криптография
Молдовян Н. А.. Протокол поточного отрицаемого шифрования с разделяемым ключом/ Н. А. Молдовян, З. С. Баширов, Ж. А. Солнышкин (стр.27-31) Кл.слова: вектор,знак,криптограмма
Молдовян А. Н.. Протоколы пороговой аутентификации/ А. Н. Молдовян, П. И. Шаповалов (стр.32-36) Кл.слова: схема,алгоритм,шифрование
Васильев В. И.. Технологии скрытой биометрической идентификации пользователей компьютерных систем (обзор)/ В. И. Васильев, П. С. Ложников, А. Е. Сулавко (стр.37-47) Кл.слова: биометрия,доступ,функция
Иванов А. И.. Биометрическая идентификация рукописных образов с использованием корреляционного аналога правила Бейса/ А. И. Иванов, Е. И. Качайкин, П. С. Ложников (стр.48-54) Кл.слова: сеть,матрица,статистика
Черток А. В.. Анализ уязвимости локальной сети и разработка рекомендаций по их устранению/ А. В. Черток, Е. В. Черток (стр.55-61) Кл.слова: сканер,ресурс,интернет
Корнев Д. А.. Использование метода DARB в управлении рисками информационной безопасности сервера/ Д. А. Корнев, В. Н. Лопин (стр.62-65) Кл.слова: IP-адреса,трафик,атака
Ажмухамедов И. М.. Определение уровня информационной безопасности на объекте информатизации на основе оценки состояния мер защиты/ И. М. Ажмухамедов, Ф. В. Романов, О. М. Князева (стр.66-72) Кл.слова: моделировнаие,стратегия,доступность
Балтаев Р. Х.. Модель авторегрессии в стенганографическом методе на основе прямого расширения спектра/ Р. Х. Балтаев, И. В. Лунегов (стр.73-78) Кл.слова: последовательность,строка,блок
Гребнев Д. В.. Построение вероятностей модели комплексной системы защиты речевой информации для контроля ее защищенности/ Д. В. Гребнев, И. В. Гаврилов (стр.79-84) Кл.слова: показатель,модуляция,генерация
Таранов А. Б.. Определение граничных условий при мажорирующей оценке коэффициентов ослабления уровней побочных электромагнитных излучений технических средств/ А. Б. Таранов, О. О. Басов (стр.85-90) Кл.слова: частота,амплитуда,магнитное поле
Марков Д. В.. Подход к сравнению показателей оперативности и достоверности мониторинга состояния защиты информации на объектах/ Д. В. Марков, М. М. Тараскин (стр.91-96) Кл.слова: достоверность,вероятность,объект
Интересные статьи :
Найти похожие


14.

Заглавие журнала :Вопросы защиты информации -2015г.,N 4
Интересные статьи :
Шматова Е. С.. Проблема выбора контролируемых узлов в системе обнаружения вторжений (Обзор)/ Е. С. Шматова (стр.3-8) Кл.слова: анализатор,информационная безопасность,архитектура
Щербинина И. А.. Возможности средств защиты информации от несанкционированного доступа/ И. А. Щербинина, Н. А. Леонтьева (стр.3-14) Кл.слова: безопасность,угрозы,информационные технологии
Корнев Д. А.. Моделирование сетевых маршрутов при активном зондировании сети/ Д. А. Корнев, В. Н. Лопин, О. В. Покрамович (стр.15-18) Кл.слова: модуль,топология,сеть
Корнев Д. А.. Моделирование очереди соединений сервера при активном зондировании сети/ Д. А. Корнев, В. Н. Лопин, Л. А. Дремова (стр.19-23) Кл.слова: информационные риски,исследование задержек,очередь соединений
Галанов А. И.. Протокол групповой цифровой подписи с маскированием открытых ключей подписантов/ А. И. Галанов (стр.24-29) Кл.слова: двухкомпонентный,простой модуль,хеш-код
Кузнецов А. В. . Оценка влияния регистрации событий на производительность источника событий в рамках определения политики управления событиями/ А. В. Кузнецов (стр.30-33) Кл.слова: линейная зависимость,протокол,загрузка процессора
Гришачев В. В.. Анализ волоконно-оптических каналов утечки речевой информации по физическим параметрам информационного сигнала/ В. В. Гришачев, Ю. Д. Калинина, А. А. Тарасов (стр.34-42) Кл.слова: артикуляция,акустика,кабельная сеть
Лившиц И. И.. Методика определения активов при внедрении и сертификации СМИБ в соответствии с требованиями ГОСТ Р ИСО/МЭК 27001-2006 и СТО Газпром серии 4.2/ И. И. Лившиц (стр.43-51) Кл.слова: системный подход,стандартизация,аудит
Лившиц И. И.. К вопросу повышения уровня обеспечения информационной безопасности кредитных организаций в соответствии с требованиями СТО БР ИББС/ И. И. Лившиц, М. Н. Рахимов, Ф. Г. Нестерук (стр.52-58) Кл.слова: оценка,соответсвие,банк
Данилкин Ф. А.. Платформа разработки пользовательского интерфейса веб-ориентированных информационных приложений/ Ф. А. Данилкин, В. Д. Киселев, А. В. Новиков (стр.59-63) Кл.слова: проектирование,сервер,бизнес-логика
Коваленко Ю. И.. Особенности разработки политики защиты информационных ресурсов организации/ Ю. И. Коваленко, Д. В. Марков (стр.64-70) Кл.слова: самооценка,процессный подход,анализ
Интересные статьи :
Найти похожие


15.

Заглавие журнала :Вопросы защиты информации -2016г.,N 1
Интересные статьи :
Куцепалов Н. О.. Разграничение доступа к ресурсам радиостанции в условиях ограниченной функциональности ее аппаратно-программной платформы/ Н. О. Куцепалов, И. Е. Любушкина (стр.3-7) Кл.слова: смарт-карты,модернизация,радиоданные
Ахмед Весам М. А.. Использование единой аутентификации и ролевой модели доступа при организации доступа к базам данных из Интернета с использованием серверов-посредников/ Весам М. А. Ахмед (стр.8-11) Кл.слова: администратор,критерий,пользователь
Васильев В. И.. Оценка индетификационных возможностей биометрических признаков от стандартного периферийного оборудования/ В. И. Васильев, С. С. Жумажанова, П. С. Ложников (стр.12-20) Кл.слова: биометрия,почерк,компьютер
Степанов А. Ю.. Формальный аппарат регистрации и верификации биометрической информации для устройств с малыми размерами памяти/ А. Ю. Степанов, Е. С. Янакова (стр.21-27) Кл.слова: смарт-карта,отпечатки пальцев,сканер
Козлов П. В.. Применение сети на основе неокогнитронов для распознания образов/ П. В. Козлов, А. А. Южаков (стр.28-31) Кл.слова: алгоритм,распознавание,индентификация
Былинкин А. А.. Способ обнаружения каналов утечки информации на основе применения распределенной системы приемных устройств/ А. А. Былинкин, Б. Ю. Гончаренко, С. А. Карман (стр.32-38) Кл.слова: приемник,база,контроль
Казарин О. В.. О возможности сокрытия местоположения абонента сети сотовой связи с использованием методов конфиденциальных вычислений/ О. В. Казарин (стр.39-47) Кл.слова: протокол,трафик,звонок
Климов С. В.. Метод распознавания компьютерных атак на критические важные информационные системы/ С. В. Климов, А. Ю. Половников (стр.48-55) Кл.слова: образ,воздействие,сканирование
Ливщиц И. И.. Оценка методических подходах для формирования систем безопасности промышленных объектов топливо-энергетического комплекса/ И. И. Ливщиц (стр.56-61) Кл.слова: стандарт,станция,менеджмент
Гришаев В. В.. Оценка глубины паразитной модуляции света в оптической кабельной системе с неоднородностями/ В. В. Гришаев, Ю. Д. Калинина, А. А. Тарасов (стр.62-73) Кл.слова: алгоритм,безопасность,гетерогенные ЛВС
Интересные статьи :
Найти похожие


16.

Заглавие журнала :Вопросы защиты информации -2016г.,N 2
Интересные статьи :
Березин А. Н.. Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования/ А. Н. Березин (стр.3-8) Кл.слова: алгоритм,уровень стойкости,модуль
Молдовян Н. А.. Протокол бесключевого отрицаемого шифрования/ Н. А. Молдовян, А. В. Щербаков (стр.9-14) Кл.слова: сообщение,параметр,канал
Щеглов К. А.. Реализация контроля и разграничения прав доступа к типам файлов по их расширениям/ К. А. Щеглов, А. Ю. Щеглов (стр.15-22) Кл.слова: правила,субъект доступа,интерфейс
Белим С. В.. Построение дискреционной политики безопасности по неполному набору данных/ С. В. Белим, Н. Ф. Богаченко (стр.23-28) Кл.слова: матрица,ячейка,доступ
Мозолина Н. В.. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре/ Н. В. Мозолина, К. А. Луговицова (стр.29-31) Кл.слова: команда,управление,ресурс
Козлов П. В.. Преобразование исходного изображения для распознавания нейронной сетью на основе неокогнитрона/ П. В. Козлов, А. А. Южаков (стр.32-34) Кл.слова: сеть,плоскость,слой
Алтухов А. А.. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое. (Обзор)/ А. А. Алтухов (стр.35-39) Кл.слова: виртуализация,база данных,пользователь
Счастный Д. Ю.. М&M !- платформа для защиты мобильных систем/ Д. Ю. Счастный (стр.40-41) Кл.слова: модем,сервер,провайдер
Батраков А. Ю.. Механизм обновления защищенных микрокомпьютеров МКТ/ А. Ю. Батраков (стр.42-43) Кл.слова: устройство,сканер,система
Молдовян А. А.. Утверждаемая групповая подпись: новые протоколы/ А. А. Молдовян, А. И. Галанов, В. Е. Синев (стр.44-50) Кл.слова: технология,подлинность,электронный документ
Амежнова Е. Д.. Системный анализ критериев оценки уязвимости субъектов защищенных информационных технологий/ Е. Д. Амежнова (стр.51-57) Кл.слова: инсайдер,угроза,компьютер
Пышкин Н. Б.. Информационно-правовая безопасность производственного объекта/ Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов (стр.58-62) Кл.слова: коммерческая тайна,статус,защита
Карпов О. Э.. Защита информации в медицинских информационных системах, необходимость внедрения/ О. Э. Карпов, Д. С. Микерен (стр.63-72) Кл.слова: сеть,врач,автоматизация
Чадов А. Ю.. Новый защищенный способ распространения лицензий на ПО/ А. Ю. Чадов (стр.73-74) Кл.слова: код активации,модель,сеть
Интересные статьи :
Найти похожие


17.

Заглавие журнала :Вопросы защиты информации -2016г.,N 3
Интересные статьи :
Молодовян Н. А.. Пороговая схема псевдовероятностного шифрования по открытым ключам получателей сообщения/ Н. А. Молодовян, П. И. Шаповалова (стр.3-8) Кл.слова: протокол,шифртекст,криптосхема
Молдовян Н. А.. Протокол отрицаемого шифрования по открытому ключу, включающий процедуру аутентификации пользователей/ Н. А. Молдовян, М. С. Михтеев, Ким Туан Нгуен (стр.9-15) Кл.слова: криптография,сообщение,атака
Родионов А. Ю.. Архитектура криптографического сопроцессора на ПЛИС/ А. Ю. Родионов (стр.16-19) Кл.слова: СКЗИ,микроконтроллеры,микросхем
Грунтович М. М.. Криптографию- на службу ЕГЭ!/ М. М. Грунтович (стр.20-22) Кл.слова: шифрование,целостность,неотказуемость
Конявская С. В.. Применение защищенных микрокомпьютеров МКТ-card long в системах удаленного доступа смешанного типа/ С. В. Конявская (стр.23-30) Кл.слова: терминал,флешка,сервисный центр
Мозолина Н. В.. Контроль целостности виртуальной инфраструктуры и ее конфигурации/ Н. В. Мозолина (стр.31-33) Кл.слова: файловая система,хост,память
Угаров Д. В.. Проблемы реализации разграничения доступа к функциям управления виртуальных сред/ Д. В. Угаров, Д. А. Постоев (стр.34-35) Кл.слова: сегментация,инфраструктура,защита
Щеглов К. А. Вопросы корректности реализации сессионного контроля доступа/ К. А Щеглов, А. Ю. Щеглов (стр.36-42) Кл.слова: сессия,безопасность,контроль
Девятилов Д. И.. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость/ Д. И. Девятилов (стр.43-44) Кл.слова: модуль,копирование,память
Лыдин С. С.. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS/ С. С. Лыдин (стр.45-50) Кл.слова: профиль защиты,микросхема,система
Рябов А. С.. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе/ А. С. Рябов (стр.51-53) Кл.слова: хранение данных,технология,виртуализация
Лившиц И. И.. Методика формирования численных метрик ИБ (Обзор)/ И. И. Лившиц (стр.54-64) Кл.слова: противоречие,фактор,механизм
Интересные статьи :
Найти похожие


18.

Заглавие журнала :Вопросы защиты информации -2017г.,N 1
Интересные статьи :
Горячев А. А.. Скоростной способ коммутативного шифрования/ А. А. Горячев, Д. М. Латышев, А. А. Молдовян (стр.3-11) Кл.слова: логарифмирование,вектор,трудная задача
Михтеев М. С.. Гибридный протокол отрицаемого шифрования, основанный на процедуре аутентификации/ М. С. Михтеев, Н. А. Молдовян (стр.12-17) Кл.слова: секретный ключ,криптосхема,атака
Сырчин В. К.. Средства криптографической защиты информации с высоким уровнем конфиденциальности/ В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус (стр.18-21) Кл.слова: шифрование,микроконтроллер,микросхема
Кяжин С. Н.. Принципы оптимизации оценок экспонентов и локальных экспонентов орграфов/ С. Н. Кяжин (стр.22-26) Кл.слова: преобразование,контур,оценка
Щеглов К. А.. Надежность информационной безопасности. Основные понятия и постановка задачи моделирования/ К. А. Щеглов, А. Ю. Щеглов (стр.27-35) Кл.слова: уязвимость,резервирование,надежность
Капгер И. В.. Исследование возможности негласного получения акустической (речевой) информации при помощи стеганографического потокового контейнера в USB-протоколе координатного устройства ПЭВМ/ И. В. Капгер, А. И. Капгер, Н. С. Кобелева (стр.36-39) Кл.слова: скорость,сигнал,передача данных
Кузнецов А. В.. Современные реалии биометрической регистрации человека в Российской Федерации/ А. В. Кузнецов, А. В. Кузнецова (стр.40-45) Кл.слова: правоохранительная деятельность,личность,идентификация
Лившиц И. И.. Анализ существующих ИТ активов для обеспечения информационной безопасности/ И. И. Лившиц, А. В. Неклюдов (стр.46-57) Кл.слова: токсичный актив,вектор атак,модель угроз
Рыбальская Е. А.. Применение принципов информационной безопасности при реализации единой информационной системы ФМС России/ Е. А. Рыбальская (стр.58-60) Кл.слова: экономика,защита информации,интеллектуальная собственность
Пышкин Н. Б.. Системный подход к оценке конкурентноспособности материальных носителей информации ограниченного доступа/ Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов (стр.61-65) Кл.слова: новизна,угроза безопасности,методический подход
Интересные статьи :
Найти похожие


19.

Заглавие журнала :Вопросы защиты информации -2017г.,N 2
Интересные статьи :
Каннер А. М.. Эффективность внедряемых функций защиты от несанкционированного доступа в операционных системах Linux/ А. М. Каннер (стр.3-8) Кл.слова: подсистема,макротест,компиляция
Каннер Т.М.. Эффективность применения средств тестирования программно-аппаратных СЗИ/ Т. М. Каннер (стр.9-13) Кл.слова: коммутатор,верификация,эксперимент
Грязнов Е.С.. Система разграничения доступа на основе технологий виртуализации/ Е. С. Грязнов, С. П. Панасенко, Д. В. Пузырев (стр.14-18) Кл.слова: виртуализация,гипервизор,архитектура
Осадчая Т.С.. Разграничение прав и контроль действий привилегированных пользователей/ Т. С. Осадчая, А. Ю. Щеглов (стр.19-29) Кл.слова: инсайдеры,самозащита,безопасность
Былинкин А.А.. Способ распознавания случайных сигналов по форме спектра/ А. А. Былинкин, С. Л. Конов (стр.30-36) Кл.слова: помехи,контроль,защита информации
Морозова Е.В.. Новые типы протоколов цифровой подписи/ Е. В. Морозова, Н. А. Молдовян, П. И. Шаповалов (стр.37-43) Кл.слова: криптосхема,логарифмирование,рандомизация
Коротин А.М.. Протокол EuroRadio как способ обепечения целостности ответственной информации в АЛС на базе радиоканала/ А. М. Коротин (стр.44-48) Кл.слова: сигнализация,аутентификация,радиостанция
Волгин А.В.. Анализ способов обеспечения безопасности видеопотока путем внедрения технологий цифровой стеганографии/ А. В. Волгин, В. С. Стецевич (стр.49-52) Кл.слова: атака,видеоинформация,стегосистема
Лохин С.В.. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия/ С. В. Лохин, А. В. Семашко (стр.53-57) Кл.слова: прокси-сервер,URL-адресация,утечка информации
Волгин А.В.. Разработка модели системы менеджмента защиты информации критически важных объектов социальных и экономических систем/ А. В. Волгин, Ю.И. Коваленко, Д. В. Марков (стр.59-62) Кл.слова: безопасность,технологии,инфраструктура
Интересные статьи :
Найти похожие


20.

Заглавие журнала :Вопросы защиты информации -2018г.,N 1
Интересные статьи :
Чаус Е. А.. Новый метод защиты зашифрованных сетевых соединений от атак, использующих технологии глубокого анализа сетевого трафика/ Е. А. Чаус (стр.3-6) Кл.слова: протокол,маскировка,сессия
Каннер А. М.. Требования гарантии выполнения функций защиты встраиваемых средств разграничения доступа к данным в операционных системах/ А. М. Каннер (стр.7-12) Кл.слова: информация,подсистема,встраивание
Каннер Т. М.. Адаптация существующих способов верификации для программно-аппаратных СЗИ/ Т. М. Каннер (стр.13-19) Кл.слова: критичность,ошибка,тестирование
Осадчая Т.С.. Возможности защиты от инсайдерских атак со стороны системного администратора / Т. С. Осадчая, А. Ю. Щеглов (стр.20-27) Кл.слова: пользователь,доступ,безопасность
Любушкина И. Е.. Проблема обеспечения высокой пропускной способности автоматизированных систем на базе архитектуры "тонкого клиента"/ И. Е. Любушкина, С. П. Панасенко, В. К. Сырчин (стр.28-34) Кл.слова: шифратор,видеопоток,терминал
Сулавко А. Е.. Архитектура перспективных нейронов для обработки биометрических данных с высокой корреляционной зависимостью/ А. Е. Сулавко (стр.35-48) Кл.слова: распознавание,выборка,функционал
Гришачев В. В.. Демонстрационная модель угрозы утечки акустической (речевой) информации через волоконоо-оптические коммуникации/ В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина (стр.49-58) Кл.слова: технология,модуляция,канал
Скворцов В. Э.. Структуризация проблемы обеспечения информационной безопасности материальных носителей информации ограниченного доступа на стадиях их жизненного цикла/ В. Э. Скворцов, В. И. Василец (стр.59-65) Кл.слова: защищенность,прогнозирование,источник
Новиков В. К.. Классификация средств и технологий информационно-технических воздействий на информационно-технические объекты/ В. К. Новиков, И. С. Рекунков, А. А. Жукель (стр.66-70) Кл.слова: безопасность,ресурс,управление
Тараскин М. М.. Обоснование степени автоматизации поддержки выработки решения должностного лица при распознавании ситуаций (состояний) системы защиты информации/ М. М. Тараскин, Д. Н. Захаров, А. Т. Козловский (стр.71-80) Кл.слова: управление,формализация,модальность
Интересные статьи :
Найти похожие


 1-20    21-40   41-60   61-80   81-92 
 
Статистика
за 07.07.2024
Число запросов 14957
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)