Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Электронные книги ЛитРес (8)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вторжения<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.
А
Г 177


    Гальцев, Алексей Анатольевич.
    Системный анализ трафика для выявления аномальных состояний сети [Текст] : автореферат диссертации ... кандидата технических наук: 05.13.01 / А. А. Гальцев ; Самарский государственный аэрокосмический университет имени академика С.П. Королева (национальный исследовательский университет). - Самара, 2013. - 19 с. : рис., табл.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
2.
621.39
К 313


    Кашкаров, Андрей Петрович.
    Управление и настройка Wi-Fi в своем доме [Электронный ресурс] / А. П. Кашкаров ; ред. Д. А. Мовчан. - Электрон. текстовые дан. - М. : ДМК Пресс, 2016. - on-line : рис., табл., фот. - Библиогр.: с. 87. - ISBN 978-5-97060-351-2 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/73061/#1
Постоянная гиперссылка
3.


    Алейнов, Юрий Викторович.
    Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети [Текст] / Ю. В. Алейнов // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2014. - N 2(32). - С. 40-43 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2104(32)2 Aleinov.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
4.
Шифр: Д301668/2014/2(32)
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2014г. N 2(32)
Содержание:
Захаров, Федор Николаевич. Сравнение точности оценки времени задержки навигационных сигналов при использовании различных моделей высотного профиля индекса преломления тропосферы / Ф. Н. Захаров, М. В. Крутиков. - С.7-12
Кл.слова: псевдодальность, облачность, осадки
Отузбаева, Дарина Кунтаевна. Анализ искажений короткоимпульсных сигналов различной формы в сверхширокополосных измерителях вольт-амперных и вольт-фарадных характеристик / Д. К. Отузбаева, Э. В. Семенов. - С.13-17
Кл.слова: нелинейные измерения, импульсные воздействия, систематическая погрешность
Кирпиченко, Юрий Романович. Динамический диапазон и число воспроизводимых градаций яркости высокочувствительных датчиков изображения / Ю. Р. Кирпиченко. - С.18-21
Кл.слова: электронно-оптический преобразователь, выходной сигнал, интенсивность излучения
Кирпиченко, Юрий Романович. Зависимость яркости свечения экрана ЭОП от напряжений на его электродах / Ю. Р. Кирпиченко. - С.22-24
Кл.слова: фотокатод, микроканальная пластина, люминесцентный экран
Авсентьев, Олег Сергеевич. Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов "критической инфраструктуры" в Российской Федерации / О. С. Авсентьев, А. Н. Бабкин, С. А. Бабкин. - С.27-32
Кл.слова: защита информации, автоматизированная система управления, угрозы
Рожков, Михаил Иванович. О некоторых характеристиках булевых функций без запрета от четырех переменных в связи с построением биективных отображений специального вида / М. И. Рожков. - С.33-39
Кл.слова: регистр сдвига, фильтрующий генератор, понижающее множество
Алейнов, Юрий Викторович. Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети / Ю. В. Алейнов. - С.40-43
Кл.слова: вторжения, уязвимость, оптимальная конфигурация
Варлатая, Светлана Климентьевна. Структурирование агентного множества оценки информационной безопасности корпоративных систем / С. К. Варлатая, Ю. С. Москаленко, С. В. Ширяев. - С.44-46
Кл.слова: типология агентов, архитектура агентов, кластерный анализ
Газизов, Тимур Тальгатович. Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса / Т. Т. Газизов, А. А. Мытник, А. Н. Бутаков. - С.47-50
Кл.слова: уязвимость, защита данных, угроза
Гончаров, Сергей Михайлович. Построение нейросетевого преобразователя "Биометрия — код доступа" на основе параметров визуального вызванного потенциала электроэнцефалограммы / С. М. Гончаров, А. Е. Боршевников. - С.51-55
Кл.слова: биометрическая аутентификация, секретный криптографический ключ, восстановление ключа
Данилова, Ольга Тимофеевна. Анализ результатов аудита системы защиты информации с применением комплексной сравнительной оценки / О. Т. Данилова, Е. В. Широков. - С.56-59
Кл.слова: информационная безопасность, методика оценки, многомерный анализ
Евсютин, Олег Олегович. Основные подходы к использованию математического аппарата теории клеточных автоматов для решения задач кодирования информации / О. О. Евсютин, А. А. Шелупанов. - С.60-65
Кл.слова: математическая модель, кодовое множество, характеристики
Ефимов, Борис Игоревич. Устойчивость объективного решения экспертов при воздействии угроз по блокированию информации в системах принятия решений с привлечением экспертов / Б. И. Ефимов, Р. Т. Файзуллин. - С.66-70
Кл.слова: информационная безопасность, вычисление вероятности, теория вероятностей
Жаринов, Роман Феликсович. Исследование методов и средств решения задачи поиска вхождения символов в зашифрованные данные / Р. Ф. Жаринов. - С.71-76
Кл.слова: гомоморфизм, метрика поиска вхождения, облачное хранение
Зефиров, Сергей Львович. Оценка инцидентов информационной безопасности / С. Л. Зефиров, А. Ю. Щербакова. - С.77-81
Кл.слова: фактор, первичная оценка, анализ
Исхаков, Сергей Юнусович. Имитационная модель комплексной сети систем безопасности / С. Ю. Исхаков, А. А. Шелупанов, А. Ю. Исхаков. - С.82-86
Кл.слова: инцидент безопасности, частная модель, угрозы безопасности
Иванов, Андрей Валерьевич. О модели речевого сигнала при оценке защищенности речевой информации от утечки по техническим каналам / А. В. Иванов, В. А. Трушин. - С.87-90
Кл.слова: разборчивость речи, форсированная речь, артикуляционные испытания
Курносов, Кирилл Викторович. Разработка требований для оценки безопасности виртуальной инфраструктуры / К. В. Курносов, В. В. Селифанов. - С.91-97
Кл.слова: виртуализация, гипервизор, информационная безопасность
Лось, Алексей Борисович. Исследование информационных характеристик преобразований замены и перестановки / А. Б. Лось. - С.98-104
Кл.слова: канал связи, взаимная информация, выходные сообщения
Минакова, Наталья Николаевна. Информационная система идентификации личности по слабо различимым текстурам радужной оболочки глаза в видимом диапазоне излучения / Н. Н. Минакова, И. В. Петров. - С.105-107
Кл.слова: биометрия, снимки, распознавание
Миронова, Валентина Григорьевна. Формирование требований при проектировании системы защиты конфиденциальной информации / В. Г. Миронова, Е. Б. Белов, А. Ю. Крайнов. - С.108-111
Кл.слова: безопасность информации, подсистемы, доступ
Миронова, Валентина Григорьевна. Угрозы безопасности конфиденциальной информации в различных условиях функционирования информационных систем / В. Г. Миронова, С. С. Бондарчук, С. В. Тимченко. - С.112-115
Кл.слова: модели угроз, виды угроз, перечень угроз
Миронова, Валентина Григорьевна. Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа / В. Г. Миронова, Н. Т. Югов, А. А. Мицель. - С.116-120
Кл.слова: защита информации, модели нарушителя, угрозы безопасности
Митрохин, Валерий Евгеньевич. Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети / В. Е. Митрохин, П. Г. Рингенблюм. - С.121-124
Кл.слова: надежность, коэффициент готовности, мнимые устройства
Митрохин, Валерий Евгеньевич. Защищенность радиоэлектронных систем к дестабилизирующему воздействию электромагнитных полей / В. Е. Митрохин, А. В. Ряполов. - С.125-129
Кл.слова: экранирование, кабельные соединения, наведенные напряжения
Новиков, Сергей Николаевич. Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи / С. Н. Новиков. - С.130-136
Кл.слова: конфиденциальность, целостность, маршрутизация
Носков, Сергей Иванович. Многокритериальная оценка уровня уязвимости объектов информатизации / С. И. Носков, А. А. Бутин, Л. Е. Соколова. - С.137-142
Кл.слова: информационная безопасность, линейное программирование, экспертная информация
Нырков, Анатолий Павлович. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли / А. П. Нырков, С. С. Соколов, А. С. Белоусов. - С.143-149
Кл.слова: идентификация пользователя, методы кодирования, помехоустойчивость
Пестунова, Тамара Михайловна. Анализ аспектов информационной безопасности на основе формальных моделей бизнес-процессов / Т. М. Пестунова, З. В. Родионова, С. Д. Горинова. - С.150-156
Кл.слова: права доступа, риски, защита информации
Пивкин, Евгений Николаевич. К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей / Е. Н. Пивкин, В. М. Белов, С. А. Белкин. - С.157-161
Кл.слова: безопасность информации, оценка защищенности, методики
Поляков, Виталий Викторович. Средства совершения компьютерных преступлений / В. В. Поляков, С. А. Лапин. - С.162-166
Кл.слова: криминалистика, расследование, классификация
Поморцев, Антон Сергеевич. Методика оценки рисков нарушения информационной безопасности организации с учетом квалификации экспертов / А. С. Поморцев. - С.167-169
Кл.слова: количественная оценка, качественная оценка, метод неравномерных шкал
Поморцев, Антон Сергеевич. Разработка системы параметров оценки рисков нарушения информационной безопасности организаций / А. С. Поморцев, С. Н. Новиков. - С.170-174
Кл.слова: автоматизация оценки, обзор рынка, программные продукты
Русецкий, Владимир Сергеевич. Процедура отсроченного приема сообщения в задаче защиты продукции от фальсификации / В. С. Русецкий, Е. А. Русецкая, Р. Т. Файзуллин. - С.175-179
Кл.слова: случайная последовательность, имитовставка, идентификация продукции
Сабанов, Алексей Геннадьевич. О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии / А. Г. Сабанов. - С.180-183
Кл.слова: ошибки идентификации, идентификатор, системы идентификации
Токарев, Вячеслав Леонидович. Распознавание стратегии противодействующей стороны по текущим наблюдениям / В. Л. Токарев. - С.184-187
Кл.слова: условия противодействия, стратегия атаки, прогнозирование
Трифонова, Юлия Викторовна. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных / Ю. В. Трифонова, Р. Ф. Жаринов. - С.188-194
Кл.слова: деперсонализация, кроссплатформенное решение, криптографические алгоритмы
Файзуллин, Рашит Тагирович. Схема реализации параллельных вычислений как инструмент защиты обрабатываемых данных / Р. Т. Файзуллин, Е. В. Щерба, Д. А. Волков. - С.195-201
Кл.слова: распределенные вычисления, разделение секрета, центр обработки данных
Ходашинский, Илья Александрович. Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений / И. А. Ходашинский, В. А. Дель, А. Е. Анфилофьев. - С.202-206
Кл.слова: обнаружение вторжений, безопасность, ансамбль классификаторов
Хорев, Анатолий Анатольевич. Оценка возможности обнаружения побочных электромагнитных излучений видеосистемы компьютера / А. А. Хорев. - С.207-213
Кл.слова: технический канал, утечка информации, перехват информации
Бурлаков, Михаил Евгеньевич. Модель многослойной универсальной системы обнаружения вторжений / М. Е. Бурлаков. - С.214-218
Кл.слова: неавторизованный доступ, базы данных, обучение
Дорошенко, Татьяна Юрьевна. Система аутентификации на основе динамики рукописной подписи / Т. Ю. Дорошенко, Е. Ю. Костюченко. - С.219-223
Кл.слова: графический планшет, идентификация пользователя, биометрические системы
Ахаев, Александр Валерьевич. Метод выбора программного продукта на основе интеграла Шоке и империалистического алгоритма / А. В. Ахаев, И. А. Ходашинский, А. Е. Анфилофьев. - С.224-229
Кл.слова: интегральная оценка, принятие решений, извлечение нечеткой меры
Катаев, Михаил Юрьевич. Восстановление общего содержания углекислого газа методом эмпирических ортогональных функций из спутниковых данных / М. Ю. Катаев, А. К. Лукьянов. - С.230-237
Кл.слова: атмосфера Земли, газовый состав, дистанционные спутниковые методы
Савельев, Антон Игоревич. Архитектура обмена данными без потерь в пиринговом веб-приложении видеоконференц-связи / А. И. Савельев, М. В. Прищепа. - С.238-245
Кл.слова: пиринговые соединения, клиент, сервер
Беззатеев, Сергей Валентинович. Система формирования фингерпринта статических изображений с использованием взвешенной метрики Хэмминга и модели взвешенного контейнера / С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов. - С.246-251
Кл.слова: фингерпринтинг, цифровой водяной знак, совершенные коды
Гончаров, Сергей Михайлович. "Интерфейс мозг—компьютер" как нестандартная технология управления и передачи информации / С. М. Гончаров, М. Е. Маркин. - С.252-256
Кл.слова: электроэнцефалография, защита информации, биометрическая аутентификация
Проскуряков, Николай Евгеньевич. Современные технологии создания страховых фондов документации / Н. Е. Проскуряков, С. Ю. Борзенкова, Е. Е. Евсеев. - С.257-263
Кл.слова: сканирование, декодирование, штрих-код
Романов, Александр Сергеевич. Методика проверки однородности текста и выявления плагиата на основе метода опорных векторов и фильтра быстрой корреляции / А. С. Романов, Р. В. Мещеряков, З. И. Резанова. - С.264-269
Кл.слова: кроссвалидация, информативные признаки текста, одноклассовая классификация
Сергеев, Виктор Леонидович. Адаптивная идентификация и интерпретация нестационарных газодинамических исследований скважин газовых и газоконденсатных месторождений / В. Л. Сергеев, К. С. Гаврилов. - С.270-275
Кл.слова: адаптация, кривая восстановления давления, интегрированные системы моделей
Шишкин, Илья Николаевич. Использование геоинформационных технологий для мониторинга и оценки последствий чрезвычайных ситуаций / И. Н. Шишкин, А. А. Скугарев. - С.276-280
Кл.слова: геопортал, дистанционное зондирование, визуализация
Мельников, Максим Игоревич. Самоорганизующаяся сеть оперативного взаимодействия для нужд населения и специальных служб / М. И. Мельников, А. С. Ковтун. - С.281-286
Кл.слова: ячеистая топология, локальный информационный портал, чрезвычайные ситуации
Ханов, Владислав Ханифович. Сетевые технологии для бортовых систем космического аппарата: опыт разработки / В. Х. Ханов. - С.287-293
Кл.слова: сетевая архитектура, космическое приборостроение, бортовой комплекс управления
Голованова, Наталия Борисовна. Формирование подходов к оценке экономической безопасности субъекта хозяйствования / Н. Б. Голованова. - С.294-300
Кл.слова: классификация подходов, инструменты измерения, инструменты оценки
Гавриш, Павел Евгеньевич. Построение системы управления частотой вращения бесконтактного двигателя постоянного тока / П. Е. Гавриш, Г. Я. Михальченко. - С.303-307
Кл.слова: стабилизация частоты вращения, широтно-импульсная модуляция, двухфазный преобразователь частоты
Гарганеев, Александр Георгиевич. Перспективы развития мехатронных систем с синхронно-гистерезисными электрическими машинами / А. Г. Гарганеев, Д. А. Падалко, А. В. Черватюк. - С.308-314
Кл.слова: полупроводниковый преобразователь, инвектор, постоянный магнит
Голдовская, Анастасия Александровна. Актуальность создания и применения системы теплового контроля асинхронных тяговых электродвигателей / А. А. Голдовская, Е. С. Дорохина, О. Л. Рапопорт. - С.315-318
Кл.слова: модернизация, температурное поле, математическая модель
Качин, Олег Сергеевич. Конструкция однофазного асинхронного электродвигателя с повышенным пусковым моментом / О. С. Качин, С. И. Качин, А. В. Киселев. - С.319-323
Кл.слова: энергоэффективность, пусковая обмотка, электроприводы
Белов, Евгений Борисович. О разработке профессиональных стандартов в области информационной безопасности / Е. Б. Белов, В. П. Лось. - С.327-331
Кл.слова: специалист, уровни квалификации, трудовые функции
Журавлева, Наталья Леонидовна. Анализ финансовых рисков при планировании НИОКР вуза / Н. Л. Журавлева. - С.332-335
Кл.слова: научно-исследовательская деятельность, финансирование, бюджет
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)
Перейти к описаниям статей

Постоянная гиперссылка
5.
Шифр: В507988/2012/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2012г. N 4
Содержание:
Молдовян, Н. А. Повышение безопасности протоколов слепой подписи / Н. А. Молдовян, Д. Ю. Гурьянов, Д. Н. Молдовян. - С.3-6
Кл.слова: криптосистемы, задача факторизации, логарифмирование
Воротников, В. С. Исследование параметров, влияющих на производительность шифрования в технологии IPSec / В. С. Воротников. - С.7-8
Кл.слова: безопасность, длина пакета, шлюз
Бельчиков, А. В. Макетный стенд для исследования проводных коммуникаций методом импульсной рефлектометрии / А. В. Бельчиков, П. Б. Петренко, П. А. Кривозубов. - С.9-15
Кл.слова: проводные линии, защита информации, программное обеспечение
Тюлькин, М. В. Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно=аппаратном окружении / М. В. Тюлькин, И. В. Капгер, Е. Л. Кротова. - С.16-20
Кл.слова: копирование, хеш-функция, приложение
Казарин, О. В. Разработка интегральных схем для аутентификации и обеспечения целостности программ / О. В. Казарин. - С.21-26
Кл.слова: вмешательства, модули, проверка
Гагарина, Л. Г. Разработка методического комплекса защиты информации в интернет-магазинах / Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов. - С.27-30
Кл.слова: аутентификация, классы атак, запрос
Щеглов, К. А. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.31-36
Кл.слова: файл, уровень безопасности, вероятность атак
Васин, В. А. Защищенные структуры для систем кодирования и криптографии / В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков. - С.37-46
Кл.слова: квантовые точки, память, угрозы
Боридько, С. И. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак / С. И. Боридько, И. С. Боридько, В. Д. Денисенко. - С.47-49
Кл.слова: теория вероятности, расчет значений, вторжения
Сабанов, А. Г. Об аутентификации при организации доступа к "облачным" сервисам в информационных системах общего пользования / А. Г. Сабанов. - С.50-58
Кл.слова: идентификация, электронная подпись, вычисления
Киселев, А. Н. Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях / А. Н. Киселев, Е. П. Рафальский, М. А. Корнилов. - С.59-66
Кл.слова: анализ, компьютерная сеть, сканер
Гольчевский, Ю. В. О мобильном изолированном криптохранилище на основе загружаемой операционной среды / Ю. В. Гольчевский. - С.67-72
Кл.слова: обработка данных, шифрование, доступ
Тарасов, А. А. Функциональная устойчивость информационных систем: проблем и пути их решения / А. А. Тарасов. - С.73-80
Кл.слова: отказ, устойчивость, тема
Буклей, А. А. Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму / А. А. Буклей, И. А. Паршин, Е. В. Федоровский. - С.81-84
Кл.слова: интроскопия, комплексы, аналоги
Пителинский, К. В. Об угрозах информационным ресурсам предприятия, исходящих от инсайдеров / К. В. Пителинский, А. А. Улунян. - С.85-91
Кл.слова: угрозы, риски, бизнес
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
6.
    (Свободных экземпляров нет)
Шифр: Д301668/2008/2 - Ч. 1
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2008г. N 2(18) - Ч. 1
Содержание:
Дзюин, Сергей Витальевич. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации / С. В. Дзюин, К. В. Мухин. - С.7-8
Кл.слова: радиомониторинг, безопасность, помехоустойчивость
Урбанович, Павел Владимирович. Генератор шума с подстройкой диапазонов / П. В. Урбанович. - С.9-11
Кл.слова: фильтры, помехи, частоты
Шелупанов, Александр Александрович. Оценка ПЭМИ электронных устройств / А. А. Шелупанов, А. П. Зайцев. - С.12-17
Кл.слова: излучатели, поля, индукция
Сметанин, Анатолий Михайлович. Информационная безопасность объектов местности: автоматизирванное дешифрование материалов аэрокосмической съемки / А. М. Сметанин. - С.18-19
Кл.слова: маскирование, изображения, параметры
Ханов, Владислав Ханифович. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС / В. Х. Ханов, А. В. Шахматов. - С.20-21
Кл.слова: схемы, приборы, установки
Вергейчик, А. В. Моделирование систем физической защиты / А. В. Вергейчик, В. П. Кушнир. - С.22-23
Кл.слова: нарушители, обнаружение, матрицы
Бейнарович, Владислав Александрович. Импульсные самонастраивающиеся следящие системы / В. А. Бейнарович. - С.24-27
Кл.слова: сигналы, помехи, фильтры
Торгонский, Леонид Александрович. К оптимизации выбора емкости затвора транзисторов КМДП вентилей / Л. А. Торгонский. - С.28-29
Кл.слова: переключение, инверторы, напряжения
Косолапов, Дмитрий Олегович. Использование рисунка радужной оболочки глаза для генерации ключевой пары / Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин. - С.30-31
Кл.слова: биометрия, ключи, коды
Жидков, Игорь Васильевич. Проблема создания безопасного программного обеспечения и предложения по ее решению / И. В. Жидков, О. Н. Федорец. - С.32-33
Кл.слова: дефекты, анализ, безопасность
Очаковский, Дмитрий Олегович. Локализация автомобильных номеров методом разбиения изображения на блоки / Д. О. Очаковский, А. И. Елизаров. - С.34-39
Кл.слова: идентификация, контрастность, пиксели
Губанов, Николай Юрьевич. Применение методов непараметрической статистики в задачах идентификации изображения / Н. Ю. Губанов, В. Т. Калайда. - С.40-42
Кл.слова: функции, уравнения, алгоритмы
Барильник, Станислав Сергеевич. Новые подходы к программно-технической защите сетевых публикаций / С. С. Барильник, Н. Е. Герасимов, И. В. Минин. - С.43-46
Кл.слова: стеганография, стегостойкость, алгоритмы
Мещеряков, Роман Валерьевич. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания / Р. В. Мещеряков, А. А. Конев, А. И. Юдин. - С.47-50
Кл.слова: полиграфы, вопросы, проверки
Косолапов, Дмитрий Олегович. Мультилинейные криптосистемы в асимметричной криптографии / Д. О. Косолапов, Е. А. Харин, С. М. Гончаров. - С.51-53
Кл.слова: криптопротоколы, ключи, безопасность
Дулькейт, Владимир Игоревич. Минимизация функционалов, ассоциированных с задачами криптографического анализа / В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин. - С.54-55
Кл.слова: криптоанализ, итерации, выполнимость
Игоничкина, Екатерина Викторовна. Статистический анализ поточных шифров / Е. В. Игоничкина. - С.56-57
Кл.слова: тесты, блокноты, генераторы
Дзюин, Сергей Витальевич. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса / С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин. - С.58-60
Кл.слова: интегралы, формулы, производные
Рябко, Борис Яковлевич. Идеальные стенографические системы / Б. Я. Рябко, А. Н. Фионов. - С.61-62
Кл.слова: стеганография, стегосистемы, коды
Жилкин, Михаил Юрьевич. Стегоанализ графических данных в различных форматах / М. Ю. Жилкин. - С.63-64
Кл.слова: безопасность, защита, сжатие
Филимонов, Юрий Михайлович. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло / Ю. М. Филимонов. - С.65-66
Кл.слова: траектории, координаты, скорость
Кручинин, Владимир Викторович. Подходы к созданию защищенного архива на основе разделения секрета / В. В. Кручинин, А. А. Шелупанов. - С.67-72
Кл.слова: домены, коды, кортежи
Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход / Б. Н. Епифанцев. - С.73-74
Кл.слова: защита, атаки, сотрудники
Зыков, Владимир Дмитриевич. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В. Д. Зыков. - С.75-77
Кл.слова: доступ, контроль, ключи
Булахов, Николай Георгиевич. Методы обнаружения и обезвреживания саморазмножающихся вирусов / Н. Г. Булахов, В. Т. Калайда. - С.78-82
Кл.слова: атаки, сигнатуры, вторжения
Афонасенко, Анна Владимировна. Обзор методов распознавания структурированных символов / А. В. Афонасенко, А. И. Елизаров. - С.83-88
Кл.слова: изображения, шаблоны, контуры
Ларченко, Марина Владимировна. Универсальная идентификация ― важное средство борьбы с киберпреступностью / М. В. Ларченко, М. М. Кучеров. - С.89-94
Кл.слова: идентификаторы, доступ, транзакции
Политов, М. С. Полная структурная оценка защищенности ИС / М. С. Политов, А. В. Мельников. - С.95-97
Кл.слова: критерии, уязвимость, системы
Мельников, Максим Игоревич. Автоматизированная система мониторинга по сетям TCP/IP / М. И. Мельников. - С.98-100
Кл.слова: контроллеры, датчики, интерфейс
Лиходедова, Галина Николаевна. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных / Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев. - С.101-103
Кл.слова: модели, потоки, пакеты
Крыжановский, Анатолий Владиславович. Применение искусственных нейронных сетей в системах обнаружения атак / А. В. Крыжановский. - С.104-105
Кл.слова: идентификация, архитектура, модели
Романов, Александр Сергеевич. Структура программного комплекса для исследования подходов к идентификации авторства текстов / А. С. Романов. - С.106-109
Кл.слова: модули, блоки, классификаторы
Авдеев, Алексей Александрович. Применение генетических алгоритмов к задаче оптимизации / А. А. Авдеев. - С.110-111
Кл.слова: коммивояжеры, маршруты, решения
Ковалев, Дмитрий Олегович. Особенности построения современных систем управления информационной безопасностью / Д. О. Ковалев, Н. Г. Милославская. - С.112-113
Кл.слова: информация, обработка, задачи
Дзюин, Сергей Витальевич. Аппаратные средства контроля при проведении аудита информационной безопасности / С. В. Дзюин, К. В. Мухин. - С.114-115
Кл.слова: радиоконтроль, сигналы, анализ
Нечунаев, Вадим Михайлович. Метод описания корпоративной информационной системы для процедуры управления рисками информационной безопасности / В. М. Нечунаев. - С.116-117
Кл.слова: связи, графы, элементы
Мельниченко, Павел Александрович. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов / П. А. Мельниченко, А. А. Шелупанов. - С.118-120
Кл.слова: транспортировка, топология, модели
Чехонин, Константин Александрович. Моделирование информационной безопасности критически важных объектов / К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат. - С.121-122
Кл.слова: угрозы, системы, сети
Ерохин, Сергей Сергеевич. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов / С. С. Ерохин. - С.123-124
Кл.слова: стандарты, уравнения, риски
Пивкин, Евгений Николаевич. Нечеткие модели в системе защиты информации, составляющей налоговую тайну / Е. Н. Пивкин, В. М. Белов. - С.125-127
Кл.слова: безопасность, защищенность, анализ
Москвин, Дмитрий Андреевич. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем / Д. А. Москвин, М. О. Калинин. - С.128-129
Кл.слова: конфигурации, методы, критерии
Газизов, Тимур Талгатович. Классификация методов глобальной оптимизации для решения задач безопасности / Т. Т. Газизов. - С.130-131
Кл.слова: алгоритмы, таблицы, рейтинги
Скрыль, Сергей Васильевич. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования / С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков. - С.132-134
Кл.слова: принципы, функции, детализация
Авсентьев, Олег Сергеевич. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О. С. Авсентьев, В. В. Александров, Г. И. Рябинин. - С.135-136
Кл.слова: гипотезы, показатели, оценка
Зырянова, Татьяна Юрьевна. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации / Т. Ю. Зырянова, Е. В. Черданцева. - С.137-138
Кл.слова: организации, безопасность, кадры
Кайнина, Лариса Леонидовна. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственных служащих на базе семантических сетей / Л. Л. Кайнина. - С.139-143
Кл.слова: эффективность, противоречия, модули
Финько, Владимир Николаевич. концептуальные понятия деятельности по защите информации / В. Н. Финько, В. В. Киселев, В. К. Джоган. - С.144-146
Кл.слова: безопасность, процедуры, шифрование
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободных экз. нет

Постоянная гиперссылка
7.
Шифр: В507988/2011/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2011г. N 3
Содержание:
Молдовян, Александр Андреевич. Протокол групповой цифровой подписи на основе маскирования открытых ключей / Александр Андреевич Молдовян, Николай Андреевич Молдовян, Дмитрий Михайлович Латышев. - С.2-6
Кл.слова: документы, логарифмирование, функции
Молдовян, Дмитрий Николаевич. Построение схемы 240-битовой цифровой подписи / Дмитрий Николаевич Молдовян, Илья Николаевич Васильев, Дмитрий Михайлович Латышев. - С.6-10
Кл.слова: факторизация, ключи, криптосхемы
Подколзин, Вадим Владиславович. Функции хеширования на основе односторонних рюкзачных отображений / Вадим Владиславович Подколзин, Игорь Олегович Фурманюк. - С.10-12
Кл.слова: векторы, генераторы, инъективность
Белый, Андрей Федорович. Логико-вероятностный метод обеспечения функциональной устойчивости комплекса средств автоматизации в условиях компьютерных атак / Андрей Федорович Белый. - С.13-18
Кл.слова: информация, защита, угрозы
Марков, Алексей Сергеевич. Разработка методики испытаний межсетевых экранов по требованиям безопасности информации / Алексей Сергеевич Марков, Валентин Леонидович Цирлов, Александр Владимирович Барабанов. - С.19-24
Кл.слова: сети, оптимизация, защита
Котенко, Игорь Витальевич. Агентно-ориентированное моделирование бот-сетей и механизмов защиты от них / Игорь Витальевич Котенко, Алексей Михайлович Коновалов, Андрей Владимирович Шоров. - С.24-29
Кл.слова: эмуляция, атаки, агенты
Котенко, Игорь Витальевич. Комбинирование механизмов обнаружения сканирования в компьютерных сетях / Игорь Витальевич Котенко, Филлип Геннадьевич Нестерук, Андрей Алексеевич Чечулин. - С.30-34
Кл.слова: безопасность, вторжения, трафик
Петренко, Павел Борисович. Повышение точности импульсной рефлектометрии на основе согласованной фильтрации с учетом экспериментальных оценок статистических характеристик шума / Павел Борисович Петренко, Павел Александрович Кривозубов, Екатерина Сергеевна Морозова. - С.35-40
Кл.слова: информация, защита, погрешности
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
8.
820(73)
Х 121


    Хаббард, Рон.
    Миссия "Земля": План вторжения : роман: Пер. с англ. Кн. 1 / Л. Р. Хаббард ; пер.: М. Брухнов, Н. Колышкина. - Рига : Полярис, 1996. - 510[2] с. : ил., портр. - ISBN 5-88132-170-7 : 42.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
9.
820(73)
Г 212


    Гаррисон, Гарри.
    Билл - герой Галактики: Роман. Билл, герой Галактики, отправляется в свой первый отпуск: Повесть. Обычная история: Повесть. Цель вторжения - Земля: Роман : Пер. с англ. / Гарри Гаррисон. - М. : ЭКСМО-Пресс, 1998. - 416 с. - (Стальная Крыса). - (в пер.) : 20.50 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
10.


    Петрова, Г. В.
    Классификация систем обнаружения вторжения / Г. В. Петрова, Р. В. Силиненко // Научная сессия ТУСУР-2007. - Томск : В-Спектр, 2007. - Ч. 2. - С. 180-182 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2007_petrova_190607.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
 
Статистика
за 15.07.2024
Число запросов 33967
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)