Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (1)Электронные книги ЛитРес (8)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=угрозы<.>)
Общее количество найденных документов : 132
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Аверченко В. С., Михайловский А. И.
Заглавие : Модель атаки и защиты на АС : доклад
Место публикации : Научная сессия ТУСУР-2009. - Томск: В-Спектр, 2009. - Ч. 3. - С.133-135: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): безопасность--злоумышленники--угрозы--уязвимости--классификация
Экземпляры :(1)
Свободны : (1)
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_averchenko_160609.pdf или скачать 
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Авсентьев, Олег Сергеевич, Бабкин, Александр Николаевич, Бабкин, Сергей Александрович
Заглавие : Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов "критической инфраструктуры" в Российской Федерации
Место публикации : Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск: Издательство ТУСУР, 2014. - N 2(32). - С. 27-32. - ISSN 1818-0442 (Шифр Д301668/2014/2(32)). - ISSN 1818-0442
Ключевые слова (''Своб.индексиров.''): защита информации--автоматизированная система управления--угрозы
Полный текст/внешний ресурс   (постраничный просмотр) : 2104(32)2 Avsentev.pdf или скачать 
Найти похожие

3.

Вид документа : Однотомное издание
Шифр издания : 327/А 437
Заглавие : Актуальные вопросы ядерной безопасности : научное издание
Параллельн. заглавия :Actual nuclear security issues
Выходные данные : Б.м., 2010
Колич.характеристики :160 с.: рис., табл.
Коллективы : Томский государственный университет (Томск), Шведское управление по радиационной безопасности
Цена : 50.00, р.
УДК : 327 + 623.454.8:621.039
Ключевые слова (''Своб.индексиров.''): атомная энергетика--криминалистика--угрозы терроризма--реакторы--проекты развития--стратегическая стабильность--топливо--снижение арсеналов--военно-технический аспект
Экземпляры :счз1(1)
Свободны : счз1(1)
Найти похожие

4.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Аютова И. В.
Заглавие : Проблемы информационной безопасности вуза : доклад
Место публикации : Научная сессия ТУСУР-2010. - Томск: В-Спектр. - Ч.3. - С.93-96: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): вузы--образовательные услуги--обработка информации--утечка информации--угрозы
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_ajutova_070910.pdf или скачать 
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бекмачев, Александр Егорович
Заглавие : Исследование утечки конфиденциальной информации по цепям питания и заземления : доклад
Место публикации : Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С.13-15.: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): безопасность--угрозы--приборы--доступ несанкционированный--нагрузки критические
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bekmachov_021109.pdf или скачать 
Найти похожие

6.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Белькович В. А.
Заглавие : Обеспечение качества и целостности данных в геоинформационных фондах : доклад
Место публикации : Научная сессия ТУСУР-2010. - Томск: В-Спектр. - Ч.3. - С.96-98
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): геоинформационные фонды--картографические данные--социальные сети--пользователи--угрозы
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_belkovich_070910.pdf или скачать 
Найти похожие

7.

Заглавие журнала :Биомедицинская радиоэлектроника -2014г.,N 4
Интересные статьи :
Алексеев А. Ю.. Коннекционизм как инженерная методология биомедицинской радиоэлектроники/ А. Ю. Алексеев (стр.7-9) Кл.слова: репрезентативизм,протонейрокомпьютер,интеллект искусственный
Буткевич И. П.. Влияние кратковременного отнятия новорожденных от матери на психоэмоциональное поведение в адолесцентном периоде развития/ И. П. Буткевич, В. А. Михайленко, Т. Н. Шимараева (стр.10-12) Кл.слова: онтогенез,воздействие болевое,ответ болевой
Ведунова М. В.. Изучение роли тирозинкиназного рецептора (TrkB) в реализации нейропротективного и антигипоксического действия нейротрофического фактора головного мозга (BDNF) при моделировании нормобарической гипоксии in vitro/ М. В. Ведунова, Т. А. Сахарнова, Е. В. Митрошина (стр.13-15) Кл.слова: голодание кислородное,гиппокамп,нейроны
Виноградова Т. В.. Сравнительная характеристика и влияние психогенной травмы как угрозы жизни и зоосоциального конфликта на поведение и на липидный состав сыворотки крови и печени крыс/ Т. В. Виноградова, Н. Н. Клюева, А. Г. Пшеничная (стр.16-18) Кл.слова: стресс психогенный,состояние депрессивное,обмен липидный
Галашева З. В.. Соотношение типов организации электроэнцефалограммы у подростков, проживающих в циркумполярном регионе/ З. В. Галашева, Л. В. Поскотинова, Д. Б. Демин (стр.19-20) Кл.слова: мозг головной,активность биоэлектрическая,структуры подкорковые
Гиренко Л. А.. Возрастные особенности психофизиологических показателей "лыжниц-гонщиц"/ Л. А. Гиренко, А. Б. Колмогоров (стр.21-22) Кл.слова: тревожность,напряжение психоэмоциональное,спорт лыжный
Гурковский Б. В.. Индивидуально-типологические особенности изменений вариабельности кардиоритма в условиях СВЧ электромагнитного воздействия с регистрацией поглощенной дозы излучения/ Б. В. Гурковский, Е. П. Муртазина, А. Б. Симаков (стр.23-25) Кл.слова: сердце,регуляция,телефоны мобильные
Казанчикова Л. М.. Дозозависимый эффект дофамина на инотропию миокарда 21-суточных крыс/ Л. М. Казанчикова, Г. А. Билалова, Ф. Г. Ситдиков (стр.26-28) Кл.слова: сердце,сократимость миокарда,концентрация дофамина
Клюева Н. Н.. Получение стойкой экспериментальной гиперлипидемии у крыс с трудно вырабатываемым условным питьевым рефлексом/ Н. Н. Клюева, П. Д. Шабанов (стр.29-31) Кл.слова: холестерин,диета,липопротеины
Клюева Н. Н.. Способность различных белков и белков ферментов связываться с холестерином и роль гуанидиновых групп аргининовых остатков белков в этом процессе/ Н. Н. Клюева, Н. С. Парфёнова, Е. В. Белова (стр.32-34) Кл.слова: липопротеины,плотность,исследования
Колушов В. В.. Применение 3D-визуализационного конструирования сверхсложных систем в биологии и медицине/ В. В. Колушов, А. В. Савельев (стр.35-37) Кл.слова: системы неаналитические,анимация,моделирование
Конорова И. Л.. Зависимость объема инфаркта мозга и исхода ишемического инсульта от циркулирующих в плазме крови CPG-богатых повторов генома/ И. Л. Конорова, М. Ю. Максимова, И. Н. Смирнова (стр.38-40) Кл.слова: инсульт,исход заболевания,геном
Кривоногова Е. В.. Сравнительный анализ параметров произвольного внимания у молодых лиц, проживающих в Субарктическом и Арктическом регионах/ Е. В. Кривоногова (стр.41-42) Кл.слова: мозг головной,активность биоэлектрическая,устойчивость внимания
Крючкова А. В.. Влияние тактивина на выработку условной реакции пассивного избегания и на активацию гена c-fos в мозге крыс/ А. В. Крючкова, А. Н. Иноземцев, Н. А. Логинова (стр.43-45) Кл.слова: препараты тимуса,иммуногистохимия,исследования
Кусов А. Г.. Использование антидепрессантов для купирования последствий психогенного стресса в экспериментальных условиях на животных/ А. Г. Кусов, Т. В. Виноградова, Н. Н. Клюева (стр.46-48) Кл.слова: липопротеины,холестерин,расстройства постстрессовые
Литвинова Н. А.. Энцефалограммы юношей в зависимости от сексуального опыта при ольфакторном тестировании женских запахов/ Н. А. Литвинова, В. В. Трасковский, О. В. Булатова (стр.49-50) Кл.слова: феромоны,оценка субъективная,хемосигналы
Логинова Н. А.. Изменение количества щелевых контактов, содержащих коннексин-43, в области пенумбры после ишемии мозга у крыс/ Н. А. Логинова, Н. В. Панов, А. А. Прокуратова (стр.51-53) Кл.слова: инсульт,тромбирование фотохимическое,выживаемость клеток
Митрошина Е. В.. Влияние N-арахидоноилдофамина на распределение каннабиноидных рецепторов 1- и 2-го типа в первичных культурах гиппокампа при моделировании острой гипоксии in vitro/ Е. В. Митрошина, М. В. Ведунова, Т. А. Сахарнова (стр.54-56) Кл.слова: нейропротекция,нейроны,кластеры
Новосёлова-Савельева Н. А.. Решение парадокса функциональной нейроанатомии зрения и его медицинские применения/ Н. А. Новосёлова-Савельева, А. В. Савельев (стр.57-59) Кл.слова: сетчатка,фоторецепторы,оптика перфорационная
Окуневич И. В.. Экспериментальное изучение гиполипидемического и антиатеросклеротического действия синтетических изофлавоноидов/ И. В. Окуневич, Н. Н. Клюева, Т. В. Виноградова (стр.60-62) Кл.слова: липопротеины,холестерин,активность липидпонижающая
Омельченко В. П.. Трехмерная локализация патологической активности головного мозга у больных дисциркуляторной энцефалопатией/ В. П. Омельченко, Е. А. Кижеватова (стр.63-64) Кл.слова: электроэнцефалограмма,диагностика,очаг патологической активности
Перевозчикова В. Н.. Патоморфологические изменения во внутреннем ухе при экспериментальной сенсоневральной тугоухости/ В. Н. Перевозчикова, Н. Н. Петрова, Ю. А. Маслова (стр.65-66) Кл.слова: полоска сосудистая,апоптоз,гентамицина сульфат
Пятин В. Ф.. Моргание как механизм контроля освещенности сетчатки и функции ее фоточувствительных ганглиозных клеток/ В. Ф. Пятин, М. С. Сергеева, И. В. Широлапов (стр.67-68) Кл.слова: адаптация световая,механизм циркадианный,частота моргания
Савельев А. В.. Чем отличается российский патент от зарубежного в области нейробиологии?/ А. В. Савельев (стр.69-70) Кл.слова: право патентное,изобретения,система патентования
Сахарнова Т. А.. Антигипоксическое и нейропротекторное действие нейротрофических факторов BDNF и GDNF в условиях острой гипобарической гипоксии in vitro/ Т. А. Сахарнова, М. В. Ведунова, Е. В. Митрошина (стр.71-72) Кл.слова: нейропротекция,поведение,активность двигательная
Сергутина А. В.. Влияние пептида дельта-сна на цитохимические показатели активности АХЭ и МАО в мозге крыс Август и Вистар, находящихся под действием L-ДОФА/ А. В. Сергутина, В. И. Рахманова (стр.73-74) Кл.слова: ацетилхолинэстераза,моноаминоксидаза,реактивность эмоциональная
Симаков А. Б.. Аппаратно-программный комплекс для регистрации поглощенной дозы СВЧ электромагнитного излучения с параллельным анализом изменений вариабельности сердечного ритма человека/ А. Б. Симаков, Б. В. Гурковский, Е. П. Муртазина (стр.75-77) Кл.слова: кардиоритм,регуляция ритма,биодозиметрия
Трещенкова Ю. А.. Действие малых доз альфа-токоферола и облучения на активность лактатдегидрогеназы синаптосом клеток мозга мышей/ Ю. А. Трещенкова (стр.78-79) Кл.слова: гамма-облучение,цитоплазма,мембрана
Феофанова Т. В.. Использование таблицы сопряженности 2×2 для оценки внешнего воздействия на объект в динамическом медико-биологическом исследовании (непараметрический критерий Доктора)/ Т. В. Феофанова, Т. А. Серова (стр.80-81) Кл.слова: выборки независимые,данные количественные,гомеостаз
Феофанова Т. В.. Использование таблицы сопряженности 2×2 для оценки связи между вредным воздействием и негативным исходом в одномоментном медико-биологическом исследовании/ Т. В. Феофанова, Н. И. Хорсева (стр.82-83) Кл.слова: воздействие радиационное,статус антиоксидантный,ликвидаторы
Ярцев В. Н.. Парадоксальное действие ацидоза на нейрогенный тонус кровеносных сосудов в условиях низкой температуры/ В. Н. Ярцев (стр.84-85) Кл.слова: артерия хвостовая,холод,норадреналин
Янковская Е. А.. Некоторые аспекты онтологии живых систем/ Е. А. Янковская (стр.86-87) Кл.слова: модель онтологическая,гетерархия,жизнеспособность
Интересные статьи :
Найти похожие


8.

Вид документа : Однотомное издание
Шифр издания : 004/Б 649
Автор(ы) : Бирюков, Андрей Александрович
Заглавие : Информационная безопасность: защита и нападение [Электронный ресурс] . -2-е изд., перераб. и доп.
Выходные данные : М.: ДМК Пресс, 2017
Колич.характеристики : on-line: ил., рис., табл., схемы
Вид и объем ресурса: Электрон. текстовые дан.
ISBN, Цена 978-5-97060-435-9: Б.ц.
УДК : 004.056.5
Ключевые слова (''Своб.индексиров.''): атаки--шифрование--угрозы--сканирование--утилиты--антивирусы--межсетевые экраны--протоколы--идентификация--виртуализация--эксплоит
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/93278/#1
Найти похожие

9.

Вид документа : Однотомное издание
Шифр издания : 004/Б 649
Автор(ы) : Бирюков, Андрей Александрович
Заглавие : Собираем устройства для тестов на проникновение [Электронный ресурс]
Выходные данные : М.: ДМК Пресс, 2018
Колич.характеристики : on-line: цв. ил., табл.
Вид и объем ресурса: Электрон. текстовые дан.
ISBN, Цена 978-5-97060-637-7: Б.ц.
УДК : 004.056
Ключевые слова (''Своб.индексиров.''): информационная безопасность--нарушители--угрозы--arduino--микрокомпьютеры--конфигурации--прошивка--сканирование--беспроводные сети--робототехника--сетевые атаки
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/107892/#1
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Варлатая, Светлана Климентьевна, Шаханова, Марина Владимировна
Заглавие : Проблемы защиты и обработки конфиденциальных документов : доклад
Место публикации : Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С.46-48
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): информация--угрозы--риски--безопасность
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_varlataja_021109.pdf или скачать 
Найти похожие

11.

Вид документа : Однотомное издание
Шифр издания : 004/В 240
Автор(ы) : Малюк, Анатолий Александрович, Горбатов, Виктор Сергеевич, Королев, Вадим Иванович, Фомичев, Владимир Михайлович, Дураковский, Анатолий Петрович
Заглавие : Введение в информационную безопасность [Электронный ресурс] : учебное пособие
Выходные данные : М.: Горячая линия - Телеком, 2018
Колич.характеристики : on-line: рис., схемы, табл.
Вид и объем ресурса: Электрон. текстовые дан.
Примечания : Библиогр.: с. 279-285
ISBN, Цена 978-5-9912-0160-5: Б.ц.
УДК : 004.056(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--угрозы--уязвимость--аутентификация--криптология--протоколы--компьютерные вирусы--подсистемы--лицензирование--шифры
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/111075/#1
Найти похожие

12.

Заглавие журнала :Вопросы защиты информации -2009г.,N 1
Интересные статьи :
Синюк А. Д.. Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок/ А. Д. Синюк (стр.2-5) Кл.слова: достоверность,безопасность,ключи
Петренко П. Б.. Проблемы создания скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичной сети связи/ П. Б. Петренко, А. С. Толпыгин (стр.6-11) Кл.слова: алгоритмы,сети,графовые модели
Баженов А. А.. Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка/ А. А. Баженов, А. А. Костина, Н. А. Молдовян (стр.12-18) Кл.слова: алгоритмы,генерация,секретные ключи
Грешилов А. А.. Определение пеленгов источников радиоизлучения на одной несущей частоте методами векторной оптимизации/ А. А. Грешилов, А. Л. Лебедев (стр.19-25) Кл.слова: задачи,математическая модель,оценки решения
Крупенин А. В.. Анализ статистики нагрузки на информационную систему органа обработки документальной информации ОВД субъекта РФ и разработка объективной методики определения его оргштатной структуры/ А. В. Крупенин (стр.26-30) Кл.слова: математическая модель,обработка информации,напряженность работы
Крупенин А. В.. Концептуальные основы построения корпоративной и локальной сетей защищенных автоматизированных комплексов управления субъекта Российской Федерации/ А. В. Крупенин (стр.30-34) Кл.слова: сети,vpn-тунель,передача данных
Князев В. В.. Обоснование концептуальных принципов и понятийного аппарата задачи обеспечения достоверности формализованной информации в распределенной АСУ специального назначения/ В. В. Князев (стр.35-40) Кл.слова: защита информации,достоверность,сведения
Усманов П. Ю.. Принципы построения и проблемы внедрения в России сетей беспроводного широкополосного доступа типа WiMAX/ П. Ю. Усманов (стр.40-45) Кл.слова: стандарты IEEE 802.16,беспроводные сети,MAC
Сенькевич Д. В.. Имитационное моделирование пассивного объекта с нелинейными электрическими свойствами в среде Matlab/ Д. В. Сенькевич, П. Б. Петренко (стр.46-50) Кл.слова: сигналы,зондирование,моделирование
Нестерук Ф. Г.. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств/ Ф. Г. Нестерук (стр.50-56) Кл.слова: угрозы,информационная безопасность,адаптивные модели
Интересные статьи :
Найти похожие


13.

Заглавие журнала :Вопросы защиты информации -2009г.,N 2
Интересные статьи :
Алексеевский М. В.. Технология производства экономичных информационных систем высокого класса автоматизации, безопасности и производительности/ М. В. Алексеевский (стр.2-6) Кл.слова: интернет-интеграции,базы данных,автоматизация
Багаев Д. А.. Требования к информационной безопасности автоматизированных систем на основе применения общих критериев/ Д. А. Багаев (стр.6-8) Кл.слова: ГОСТ,защита,безопасность информации
Рогозин Е. А.. Способ определения комплексного показателя защищенности автоматизированных систем/ Е. А. Рогозин, Д. А. Багаев (стр.8-10) Кл.слова: ГОСТ,безопасность,защита информации
Князев В. В.. Формально-математические отношения характеристик достоверности сведений в технологическом процессе переработки формализованной информации в АСУ специального назначения/ В. В. Князев (стр.10-16) Кл.слова: информационные каналы,сведения,достоверность информации
Князев В. В.. Методические рекомендации по оптимизации обеспечения достоверности перерабатываемой формализованной информации в АСУ специального назначения/ В. В. Князев (стр.16-21) Кл.слова: точность информации,сведения,истинность информации
Князев В. В.. Особенности обеспечения достоверности перерабатываемой логической информации в АСУ специального назначения/ В. В. Князев (стр.22-29) Кл.слова: сведения,алгебра,оптимизация
Панасенко С. П.. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1/ С. П. Панасенко (стр.30-34) Кл.слова: защита,управление,доступ
Панасенко С. П.. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 2/ С. П. Панасенко (стр.34-44) Кл.слова: сетевая подсистема,сетевая подсистема,защиты
Усов П. А.. Некоторые аспекты защиты информации в телекоммуникационных сетях/ П. А. Усов (стр.44-48) Кл.слова: локальные сети,безопасность,подмена
Петренко П. Б.. Функция-модель механизмов защиты информации в компьютерных системах объектов промышленно-деловой среды/ П. Б. Петренко, В. К. Джоган, Р. В. Ромендик (стр.49-51) Кл.слова: математическое моделирование,объекты,информационная безопасность
Нестерук Ф. Г.. Разработка адаптивного уровня в составе системы защиты информации на базе интеллектуальных средств/ Ф. Г. Нестерук, Л. Г. Нестерук (стр.52-56) Кл.слова: базы данных,информационные технологии,базы знаний
Саляхов А. Ф.. Модель угроз информационной безопасности банковских платежных технологических процессов/ А. Ф. Саляхов, А. И. Фрид, Д. И. Кардаш (стр.56-60) Кл.слова: угрозы,защита,банки
Скрыль С. В.. Своевременность как базовый показатель качества защиты информации/ С. В. Скрыль, Д. А. Багаев (стр.61-63) Кл.слова: процедуры защиты,качество защиты,информация
Яковлев Э. Ю.. Повышение качества чистовой обработки металлов при торцевом фрезеровании на станках с ЧПУ с использованием нейросетевой модуляцией режимов резания/ Э. Ю. Яковлев (стр.64-69),оптимизация,металл
Марунин В. Н.. Классификация задач допечатных производственных процессов/ В. Н. Марунин (стр.70-73) Кл.слова: издательство,механизм,эффективность
Интересные статьи :
Найти похожие


14.

Заглавие журнала :Вопросы защиты информации -2011г.,N 3
Интересные статьи :
Молдовян. Протокол групповой цифровой подписи на основе маскирования открытых ключей/ Александр Андреевич Молдовян, Николай Андреевич Молдовян, Дмитрий Михайлович Латышев (стр.2-6) Кл.слова: документы,логарифмирование,функции
Молдовян. Построение схемы 240-битовой цифровой подписи/ Дмитрий Николаевич Молдовян, Илья Николаевич Васильев, Дмитрий Михайлович Латышев (стр.6-10) Кл.слова: факторизация,ключи,криптосхемы
Подколзин. Функции хеширования на основе односторонних рюкзачных отображений/ Вадим Владиславович Подколзин, Игорь Олегович Фурманюк (стр.10-12) Кл.слова: векторы,генераторы,инъективность
Белый. Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак/ Андрей Федорович Белый (стр.13-18) Кл.слова: информация,защита,угрозы
Марков. Разработка методики испытаний межсетевых экранов по требованиям безопасности информации/ Алексей Сергеевич Марков, Валентин Леонидович Цирлов, Александр Владимирович Барабанов (стр.19-24) Кл.слова: сети,оптимизация,защита
Котенко. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них/ Игорь Витальевич Котенко, Алексей Михайлович Коновалов, Андрей Владимирович Шоров (стр.24-29) Кл.слова: эмуляция,атаки,агенты
Котенко. Комбинирование механизмов обнаружения сканирования в компьютерных сетях/ Игорь Витальевич Котенко, Филлип Геннадьевич Нестерук, Андрей Алексеевич Чечулин (стр.30-34) Кл.слова: безопасность,вторжения,трафик
Петренко. Повышение точности импульсной рефлектометрии на основе согласованной фильтрации с учетом экспериментальных оценок статистических характеристик шума/ Павел Борисович Петренко, Павел Александрович Кривозубов, Екатерина Сергеевна Морозова (стр.35-40) Кл.слова: информация,защита,погрешности
Интересные статьи :
Найти похожие


15.

Заглавие журнала :Вопросы защиты информации -2012г.,N 3
Интересные статьи :
Желтов С. А.. Реализация арифметических операций с "длинными" числами на устройствах GPGPU/ С. А. Желтов (стр.2-4) Кл.слова: вычисления,длинная арифметика,архитектура
Доходов А. Л.. Способ защиты баз данных на платформе Oracle, содержащих конфиденциальную информацию/ А. Л. Доходов, А. Г. Сабанов (стр.4-9) Кл.слова: персональные данные,шифрование,инсайдер
Борисова Т. М.. Задача тестирования аппаратных средств защиты информации/ Т. М. Борисова, В. А. Гадасин (стр.10-17) Кл.слова: жизненный цикл,экстремальная модель,спираль
Буклей А. А.. Использование рентгеновских комплексов на основе регистрации трансмиссионного излучения для выявления средств, реализующих технические каналы утечки информации/ А. А. Буклей, И. А. Паршин, Е. В. Федоровский (стр.17-21) Кл.слова: интроскопия,комплекс,охрана
Бабанин А. В.. EffiValue: библиотека для работы с произвольными типами данных в С++/ А. В. Бабанин, В. А. Гадасин, В. П. Лось (стр.22-34) Кл.слова: хранилище данных,типы данных,компиляция
Каннер А. М.. Управление доступом в ОС GNU/Linux/ А. М. Каннер, Л. М. Ухлинов (стр.35-38) Кл.слова: списки,контроль,программная среда
Каннер А. М.. Особенности доступа к системным функциям ядра ОС GNU/Linux/ А. М. Каннер, В. П. Лось (стр.39-44) Кл.слова: системный вызов,интерфейс,перехват
Гольчевский Ю. В.. О безопасности интернет-сайтов под управлением системы управления контентом Joomla/ Ю. В. Гольчевский, П. А. Северин (стр.44-49) Кл.слова: угрозы,защита,веб-сервер
Боридько С. И.. Применение биометрических характеристик пользователей для обеспечения надежной аутентификации в распределенных автоматизированных системах/ С. И. Боридько, Р. Е. Серов (стр.50-53) Кл.слова: биометрические данные,ключи,распределенные системы
Сабанов А. Г.. Основные процессы аутентификации/ А. Г. Сабанов (стр.54-57) Кл.слова: идентификация,электронная подпись,регистрация
Конявский В. А.. Практика обеспечение безопасности дистанционного банковского обслуживания/ В. А. Конявский, Л. М. Ухлинов (стр.58-61) Кл.слова: доверенная среда,токен,ключ
Скиба В. Ю.. Обеспечение защищенного доступа к ресурсам международной ассоциации сетей Интернет/ В. Ю. Скиба, Д. А. Васильев, В. Г. Матюхин (стр.61-64) Кл.слова: межсетевые экраны,системы,контроль
Свинцицкий А. И.. Синхронизация времени в компьютерных системах с использованием скрытых каналов связи/ А. И. Свинцицкий (стр.65-70) Кл.слова: безопасность,протоколы,передача данных
Бабанин А. В.. Проблемы сертификации специалистов по информационной безопасности и их возможные решения на примере Institute of Information Security Professionals (UK)/ А. В. Бабанин, Л. М. Ухлинов (стр.71-73) Кл.слова: методика,компании,организации
Гадасин В. А.. К вопросу о защите программного обеспечения/ В. А. Гадасин, В. Г. Матюхин, Д. Ю. Счастный (стр.74-76) Кл.слова: авторское право,соглашение,лицензия
Емельянов Г. В.. Проблемы и задачи технической защиты информации на современном этапе/ Г. В. Емельянов, В. А. Конявский, В. Г. Матюхин (стр.76-82) Кл.слова: банковское обслуживание,авторизация,проблема среды
Сазонов А. В.. Инфраструктура и технология управления правами субъектов в трансграничном пространстве/ А. В. Сазонов (стр.83-87) Кл.слова: оборотные документы,сертификаты,процесс
Интересные статьи :
Найти похожие


16.

Заглавие журнала :Вопросы защиты информации -2012г.,N 4
Интересные статьи :
Молдовян Н. А.. Повышение безопасности протоколов слепой подписи/ Н. А. Молдовян, Д. Ю. Гурьянов, Д. Н. Молдовян (стр.3-6) Кл.слова: криптосистемы,задача факторизации,логарифмирование
Воротников В. С.. Исследование параметров, влияющих на производительность шифрования в технологии IPSec/ В. С. Воротников (стр.7-8) Кл.слова: безопасность,длина пакета,шлюз
Бельчиков А. В.. Макетный стенд для исследования проводных коммуникаций методом импульсной рефлектометрии/ А. В. Бельчиков, П. Б. Петренко, П. А. Кривозубов (стр.9-15) Кл.слова: проводные линии,защита информации,программное обеспечение
Тюлькин М. В.. Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно=аппаратном окружении/ М. В. Тюлькин, И. В. Капгер, Е. Л. Кротова (стр.16-20) Кл.слова: копирование,хеш-функция,приложение
Казарин О. В.. Разработка интегральных схем для аутентификации и обеспечения целостности программ/ О. В. Казарин (стр.21-26) Кл.слова: вмешательства,модули,проверка
Гагарина Л. Г.. Разработка методического комплекса защиты информации в интернет-магазинах/ Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов (стр.27-30) Кл.слова: аутентификация,классы атак,запрос
Щеглов К. А.. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа/ К. А. Щеглов, А. Ю. Щеглов (стр.31-36) Кл.слова: файл,уровень безопасности,вероятность атак
Васин В. А.. Защищенные структуры для систем кодирования и криптографии/ В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков (стр.37-46) Кл.слова: квантовые точки,память,угрозы
Боридько С. И.. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак/ С. И. Боридько, И. С. Боридько, В. Д. Денисенко (стр.47-49) Кл.слова: теория вероятности,расчет значений,вторжения
Сабанов А. Г.. Об аутентификации при организации доступа к "облачным" сервисам в информационных системах общего пользования/ А. Г. Сабанов (стр.50-58) Кл.слова: идентификация,электронная подпись,вычисления
Киселев А. Н.. Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях/ А. Н. Киселев, Е. П. Рафальский, М. А. Корнилов (стр.59-66) Кл.слова: анализ,компьютерная сеть,сканер
Гольчевский Ю. В.. О мобильном изолированном криптохранилище на основе загружаемой операционной среды/ Ю. В. Гольчевский (стр.67-72) Кл.слова: обработка данных,шифрование,доступ
Тарасов А. А.. Функциональная устойчивость информационных систем: проблем и пути их решения/ А. А. Тарасов (стр.73-80) Кл.слова: отказ,устойчивость,тема
Буклей А. А.. Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму/ А. А. Буклей, И. А. Паршин, Е. В. Федоровский (стр.81-84) Кл.слова: интроскопия,комплексы,аналоги
Пителинский К. В.. Об угрозах информационным ресурсам предприятия, исходящих от инсайдеров/ К. В. Пителинский, А. А. Улунян (стр.85-91) Кл.слова: угрозы,риски,бизнес
Интересные статьи :
Найти похожие


17.

Заглавие журнала :Вопросы защиты информации -2013г.,N 2
Интересные статьи :
Додохов А. Л.. Один из подходов к защите персональных данных в публичных облачных приложениях/ А. Л. Додохов, А. Г. Сабанов (стр.3-9) Кл.слова: конфиденциальность,шифрование,алгоритмы
Тюлькин М. В.. Аспекты применения симметричных шифров в клиенте Web-приложения с использованием технологии Comet/ М. В. Тюлькин, И. В. Капгер, А. И. Капгер (стр.10-14) Кл.слова: сообщения,защита,алгоритмы
Лапшиков О. И.. Нейросетевые операционные блоки и их применение для осуществления взаимно-обратных криптографических преобразований/ О. И. Лапшиков, В. Н. Лопин (стр.15-17) Кл.слова: шифрование,блоки,перестановки
Биричевский А. Р.. Способ отрицаемого шифрования/ А. Р. Биричевский, Н. А. Молдовян, А. Н. Березин (стр.18-21) Кл.слова: криптограммы,шифры,атаки
Демьянчук А. А.. Алгоритмы открытого шифрования в протоколах с нулевым разглашением секрета/ А. А. Демьянчук, Д. Н. Молдовян, А. А. Молдовян (стр.22-27) Кл.слова: аутентификация,ключи,метки
Епифанцев Б. Н.. Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений/ Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко (стр.28-35) Кл.слова: доступ,контроль,распознавание
Щеглов К. А.. Защита от атак на уязвимости приложений. Модели контроля доступа/ К. А. Щеглов, А. Ю. Щеглов (стр.36-43) Кл.слова: безопасность,риски,матрицы
Голобоков В. А.. Методика рационального выбора структурной и функциональной организации доступа к распределенному банку данных серверов локальных центров управления полетами/ В. А. Голобоков (стр.44-50) Кл.слова: системы,безопасность,запросы
Корнев Д. А.. Использование активных методов для обнаружения распределенных SYN-flood-атак на ранних этапах/ Д. А. Корнев, В. Н. Лопин (стр.51-56) Кл.слова: зондирование,серверы,клиенты
Котенко И. В.. Механизмы защиты компьютерных сетей от инфраструктурных атак на основе биоинспирированного подхода "нервная система сети"/ И. В. Котенко, А. В. Шоров (стр.57-66) Кл.слова: безопасность,моделирование,черви сетевые
Анфиногенов С. О.. Исследование методов автоматической оценки искажений при вложении цифровых водяных знаков в неподвижные изображения/ С. О. Анфиногенов, А. А. Алиев (стр.67-72) Кл.слова: качество,оценка,текстурность
Иванов Н. В.. Методика оценки эффективности настройки информационных систем для защиты от атак/ Н. В. Иванов (стр.73-77) Кл.слова: риски,привилегии,алгоритмы
Самсонов Ф. А.. Безопасность автоматизированных систем специального назначения: факторный параметрический подход/ Ф. А. Самсонов (стр.78-80) Кл.слова: угрозы,уязвимости,защита
Ажмухамедов И. М.. Системный анализ и оценка уровня угроз информационной безопасности/ И. М. Ажмухамедов (стр.81-87) Кл.слова: нарушители,модели,защита информации
Интересные статьи :
Найти похожие


18.

Заглавие журнала :Вопросы защиты информации -2014г.,N 1
Интересные статьи :
Непомнящих А. В.. Методы оценивания защищенности информации в автоматизированных системах от несанкционированного доступа/ А. В. Непомнящих, Г. В. Куликов, Ю. В. Соснин (стр.3-12) Кл.слова: безопасность информации,ценность информации,угрозы безопасности информации
Сабанов А. Г.. Многоуровневый анализ угроз безопасности процессов аутентификации/ А. Г. Сабанов (стр.13-22) Кл.слова: безопасность информационная,валидация,информация идентификационная
Соснин Ю. В.. Базовые технологии моделирования процедур защиты информации от несанкционированного доступа/ Ю. В. Соснин, Г. В. Куликов, А. В. Непомнящих (стр.23-28) Кл.слова: безопасность информационная,системы автоматизированные,теория игр
Щеглов К. А.. Принципы реализации дополнительной защиты информации при контроле доступа к создаваемым файловым объектам на основе их автоматической разметки/ К. А. Щеглов, А. Ю. Щеглов (стр.29-34) Кл.слова: примеры технических решений,объекты файловые,контроль доступа
Васильев И. Н.. Протокол групповой цифровой подписи на основе алгоритма коллективной подписи и маскирования / И. Н. Васильев, Д. Н. Молдовян, А. А. Молдовян (стр.35-39) Кл.слова: протокол криптографический,подпись электронная цифровая,задача факторизации
Козина Г. Л.. Протокол слепой цифровой подписи на основе стандарта ECGDSA/ Г. Л. Козина, Г. И. Никулищев, Н. А. Молдовян (стр.40-45) Кл.слова: протоколы криптографические,анонимность,подпись электронная цифровая
Казарин О. В.. Методы защиты от создания подпороговых каналов в схемах электронной подписи/ О. В. Казарин, Н. Р. Мартынов (стр.46-51) Кл.слова: канал стеганографический,каналы подпороговые,аутентификация
Денисенко В. Д.. Методика исследования угроз, уязвимостей и рисков системы защиты информации в организации/ В. Д. Денисенко, М. М. Тараскин (стр.52-58) Кл.слова: безопасность информационная,система информационная,уязвимость
Буйневич Д. С.. Вопросы безопасного использования мобильных устройств в органах исполнительной власти/ Д. С. Буйневич, Ю. В. Гольчевский (стр.59-64) Кл.слова: безопасность,системы операционные мобильные,органы исполнительной власти
Хорев А. А.. Математическая модель обнаружения побочных электромагнитных излучений видеосистемы компьютера оптимальным приемником/ А. А. Хорев (стр.65-71) Кл.слова: средства разведки технические,перехват информации,видеосистема
Макаревич О. Б.. Аналитический обзор актуальной проблематики в области информационной безопасности по результатам проведения ХIII Международной научно-практической конференции "Информационная безопасность-2013"/ О. Б. Макаревич, Л. К. Бабенко, О. Ю. Пескова (стр.72-85) Кл.слова: криптография,криптоанализ,конференции научные
Интересные статьи :
Найти похожие


19.

Заглавие журнала :Вопросы защиты информации -2014г.,N 4
Интересные статьи :
Конявский В. А.. Минимизация рисков участников дистанционного банковского обслуживания/ В. А. Конявский (стр.3-4) Кл.слова: среда доверенная,среда недоверенная,участники дополнительные
Счастный Д. Ю.. АРМ СЭП КСЗ на базе компьютера с "гарвардской" архитектурой / Д. Ю. Счастный (стр.5-6) Кл.слова: среда функционирования криптографии,подпись электронная,СЭП
Конявская С. В.. Защищенные тонкие клиенты для виртуальной инфраструктуры или терминальной системы/ С. В. Конявская, В. В. Кравец, А. Ю. Батраков (стр.7-11) Кл.слова: микрокомпьютеры,место рабочее клиентское,системы терминального доступа
Кравец В. В.. Особенности работы в среде с памятью readonly/ В. В. Кравец (стр.12-14) Кл.слова: загрузка доверенная,сеансы связи доверенные,МАРШ!
Алтухов А. А.. Концепция защиты трафика систем видеонаблюдения/ А. А. Алтухов (стр.15-17) Кл.слова: аутентичность,преобразования криптографические,криптосистемы симметричные
Иванов А. В.. Неучитываемые особенности и уязвимости Wi-Fi. Надежная и стабильная беспроводная сеть/ А. В. Иванов (стр.18-21) Кл.слова: CleanAir,AirDefense,безопасность беспроводной сети
Постоев Д. А.. Особенности применения средств защиты информации в виртуальных системах/ Д. А. Постоев (стр.22-23) Кл.слова: виртуализация,автоматизация,контроль целостности
Прокопов В. С.. Очистка освобождаемых областей оперативной памяти в процессе освобождения страниц в GNU/Linux/ В. С. Прокопов (стр.24-26) Кл.слова: free_pages,free_pages_prepare,brk
Угаров Д. В.. Методы создания копии состояния оперативной памяти/ Д. В. Угаров (стр.27-28) Кл.слова: виртуализация,машины виртуальные,тестирование средств защиты информации
Рябов А. С.. Обеспечение информационной безопасности процессов печати/ А. С. Рябов (стр.29-31) Кл.слова: документооборот,принт-серверы,контроллеры сетевые
Кравец В. В.. Доверенная вычислительная среда на планшетах Dell. "МАРШ!"/ В. В. Кравец (стр.32-33) Кл.слова: загрузка доверенная,Windows Embedded,сеанс связи доверенный
Каннер Т. М.. О выборе инструмента автоматизации автоматизации тестирования для программно-аппаратных СЗИ/ Т. М. Каннер, А. И. Обломова (стр.34-36) Кл.слова: TestComplete,тестирование автоматизированное,средства защиты информации
Каннер А. М.. Linux: о жизненном цикле процессов и разграничении доступа/ А. М. Каннер (стр.37-40) Кл.слова: fork,exec,setuid
Конявская С. В.. Безопасный Интернет: видимость как необходимое и достаточное/ С. В. Конявская, В. В. Кравец, А. Ю. Батраков (стр.41-45) Кл.слова: фильтры,изображения экрана монитора,нажатия клавиш клавиатуры
Красавин А. А.. Визуальная безопасность графических паролей/ А. А. Красавин (стр.46-48) Кл.слова: аутентификация,пароли графические,пароли динамические
Кравец В. В.. Бытие определяет сознание или влияние аналогового мира на цифровой/ В. В. Кравец, С. В. Конявская (стр.49-51) Кл.слова: сеанс связи доверенный,носители служебные защищенные,МАРШ!
Каннер Т. М.. Формирование подхода к автоматизации тестирования СЗИ, функционирующих в ОС, в конструктив которых входит флеш-память/ Т. М. Каннер, К. А. Куваева (стр.52-54) Кл.слова: тестирование автоматизированное,USB-прерыватель питания,подходы к автоматизации
Каннер Т. М.. Особенности верификации средств защиты информации/ Т. М. Каннер, Х. С. Султанахмедов (стр.55-57) Кл.слова: функции защитные,финализация,уровень критичности ошибок
Чадов А. Ю.. Несостоятельность DLP-систем/ А. Ю. Чадов (стр.58-59) Кл.слова: инсайдеры,защита конфиденциальных данных,DLP-системы
Чепанова Е. Г.. Формирование критериев сравнения модулей доверенной загрузки/ Е. Г. Чепанова (стр.60-63) Кл.слова: способы реализации атак,меры защитные,нарушитель информационной безопасности
Алтухов А. А.. Концепция персонального устройства контроля целостности вычислительной среды/ А. А. Алтухов (стр.64-68) Кл.слова: парадигма доверенных вычислений,среда доверенная вычислительная,загрузка доверенная
Абламейко С. В.. Система образования: стратегия информатизации и информационная безопасность в условиях развития информационного общества/ С. В. Абламейко, Ю. И. Воротницкий, Н. И. Листопад (стр.69-72) Кл.слова: среда информационно-образовательная,информатизация системы образования,информатизация
Вечерко Е. В.. Распознавание вкраплений в марковскую последовательность/ Е. В. Вечерко, Ю. С. Харин (стр.73-75) Кл.слова: модель вкраплений,цепь Маркова,алгоритм полиномиальный
Артамонов В. А.. Оценка безопасности действующих автоматизированных систем критической инфраструктуры и вопросы проектирования защищенных АСУ ТП/ В. А. Артамонов (стр.76-80) Кл.слова: SCADA-системы,оценка безопасности АСУ ТП,требования безопасности гарантийные
Агиевич С. В.. Новые стандарты Республики Беларусь в области криптографической защиты информации/ С. В. Агиевич, О. В. Соловей, Ю. С. Харин (стр.81-84) Кл.слова: протоколы криптографические,протокол TLS,протоколы формирования общего ключа
Барановский О. К.. О направлениях исследований по совершенствованию защиты общих информационныых ресурсов Беларуси и России/ О. К. Барановский (стр.85-86) Кл.слова: защита информации,ресурсы информационные,обеспечение безопасности информации
Бочков К. А.. Особенности обеспечения информационной безопасности микропроцессорных систем управления на железнодорожном транспорте/ К. А. Бочков, П. М. Буй (стр.87-89) Кл.слова: система управления микропроцессорная,кибербезопасность,безопасность функциональная
Курбацкий А. Н.. Личная информационная безопасность и правила поведения в виртуальном пространстве/ А. Н. Курбацкий (стр.90-91) Кл.слова: сообщество экспертное,технологии информационно-коммуникационные,пространство виртуальное
Утин Л. Л.. Трансформация взглядов на обеспечение безопасности связи в Союзном государстве/ Л. Л. Утин (стр.92-94) Кл.слова: безопасность связи,угрозы безопасности связи,гарантии безопасности
Интересные статьи :
Найти похожие


20.

Заглавие журнала :Вопросы защиты информации -2015г.,N 4
Интересные статьи :
Шматова Е. С.. Проблема выбора контролируемых узлов в системе обнаружения вторжений (Обзор)/ Е. С. Шматова (стр.3-8) Кл.слова: анализатор,информационная безопасность,архитектура
Щербинина И. А.. Возможности средств защиты информации от несанкционированного доступа/ И. А. Щербинина, Н. А. Леонтьева (стр.3-14) Кл.слова: безопасность,угрозы,информационные технологии
Корнев Д. А.. Моделирование сетевых маршрутов при активном зондировании сети/ Д. А. Корнев, В. Н. Лопин, О. В. Покрамович (стр.15-18) Кл.слова: модуль,топология,сеть
Корнев Д. А.. Моделирование очереди соединений сервера при активном зондировании сети/ Д. А. Корнев, В. Н. Лопин, Л. А. Дремова (стр.19-23) Кл.слова: информационные риски,исследование задержек,очередь соединений
Галанов А. И.. Протокол групповой цифровой подписи с маскированием открытых ключей подписантов/ А. И. Галанов (стр.24-29) Кл.слова: двухкомпонентный,простой модуль,хеш-код
Кузнецов А. В. . Оценка влияния регистрации событий на производительность источника событий в рамках определения политики управления событиями/ А. В. Кузнецов (стр.30-33) Кл.слова: линейная зависимость,протокол,загрузка процессора
Гришачев В. В.. Анализ волоконно-оптических каналов утечки речевой информации по физическим параметрам информационного сигнала/ В. В. Гришачев, Ю. Д. Калинина, А. А. Тарасов (стр.34-42) Кл.слова: артикуляция,акустика,кабельная сеть
Лившиц И. И.. Методика определения активов при внедрении и сертификации СМИБ в соответствии с требованиями ГОСТ Р ИСО/МЭК 27001-2006 и СТО Газпром серии 4.2/ И. И. Лившиц (стр.43-51) Кл.слова: системный подход,стандартизация,аудит
Лившиц И. И.. К вопросу повышения уровня обеспечения информационной безопасности кредитных организаций в соответствии с требованиями СТО БР ИББС/ И. И. Лившиц, М. Н. Рахимов, Ф. Г. Нестерук (стр.52-58) Кл.слова: оценка,соответсвие,банк
Данилкин Ф. А.. Платформа разработки пользовательского интерфейса веб-ориентированных информационных приложений/ Ф. А. Данилкин, В. Д. Киселев, А. В. Новиков (стр.59-63) Кл.слова: проектирование,сервер,бизнес-логика
Коваленко Ю. И.. Особенности разработки политики защиты информационных ресурсов организации/ Ю. И. Коваленко, Д. В. Марков (стр.64-70) Кл.слова: самооценка,процессный подход,анализ
Интересные статьи :
Найти похожие


 1-20    21-40   41-60   61-80   81-100   101-120      
 
Статистика
за 08.07.2024
Число запросов 276168
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)