Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Молдовян, Н. А.$<.>)
Общее количество найденных документов : 19
Показаны документы с 1 по 19
1.
004
Щ 334


    Щеглов, Андрей Юрьевич.
    Защита информации: основы теории [Электронный ресурс] : учебник для бакалавриата и магистратуры / А. Ю. Щеглов, К. А. Щеглов ; рец.: Т. И. Алиев, Н. А. Молдовян. - Электрон. текстовые дан. - М. : Юрайт, 2020. - on-line : рис., схемы. - (Бакалавр и магистр. Академический курс). - Библиогр.: с. 308-309. - ISBN 978-5-534-04732-5 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу https://urait.ru/viewer/zaschita-informacii-osnovy-teorii-449285#page/1
Постоянная гиперссылка
2.
Шифр: В507988/2020/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2020г. N 1 . - 2535.77, р.
Содержание:
Костина, А. А. Блочное шифрование в режиме криптокодирование с двумя метками избыточности / А. А. Костина, Н. А. Молдовян, Е. В. Морозова. - С.6-9
Кл.слова: ключ, ошибка, исправление
Шакурский, М. В. Двухкомпонентная стеганографическая система на основе суммы линейных функций двух сигналов, использующая аддитивный вид связи встраиваемых сигналов / М. В. Шакурский. - С.10-13
Кл.слова: инвариантность, маскировка, контейнер
Борисов, К. В. Механизм аутентификации в системах связи БПЛА / К. В. Борисов, И. Е. Любушкина, С. П. Панасенко. - С.14-18
Кл.слова: протокол, Диффи-Хеллмана, асимметричность
Пителинский, К. В. Управление информационным контуром вуза и его защита с помощью биометрической идентификации: некоторые методы и средства / К. В. Пителинский, Н. В. Федоров, А. И. Чайчиц. - С.19-29
Кл.слова: безопасность, поток, СКУД
Иванов, П. А. Разработка подхода к мониторингу безопасности IoT-устройств на базе MQTT-брокера / П. А. Иванов, И. В. Капгер. - С.30-32
Кл.слова: интернет, инцидент, ПО
Гарипов, И. М. Методы распознавания личности на основе анализа характеристик наружного уха (Обзор) / И. М. Гарипов, А. Е. Сулавко, И. А. Куприк. - С.33-41
Кл.слова: аутентификация, биометрия, изображение
Митрушкин, Е. И. Безопасность распределенной автоматизированной системы / Е. И. Митрушкин, В. Р. Шавыкин. - С.42-48
Кл.слова: комплекс, защита, рубеж
Вилков, А. С. Способы привлечения руководящего состава к выработке политики безопасности корпоративных сетей / А. С. Вилков, М. М. Тараскин. - С.49-60
Кл.слова: информация, угроза, уязвимость
Шарамок, А. В. Автоматизированная система мониторинга окружающей среды как объект защиты информации / А. В. Шарамок. - С.61-67
Кл.слова: экология, метеорология, подлинность
Кущенко, А. С. Оптимизация времени доступа к динамической памяти при вычислении нейронных сетей на ПЛИС / А. С. Кущенко, О. Б. Макаревич, И. Ю. Половко. - С.68-71
Кл.слова: обработка, изображение, интеллект
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
3.
Шифр: В507988/2019/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2019г. N 2 . - 2358.28, р.
Содержание:
Москвитин, Г. И. Механизмы анализа и синтеза систем защиты от несанкционированного доступа к данным в информационных системах / Г. И. Москвитин. - С.3-5
Кл.слова: база, метод, пользователь
Иванов, П. А. Интеграция решений IoT в архитектуру SIEM-систем / П. А. Иванов. - С.6-9
Кл.слова: кибербезопасность, интернет, мониторинг
Сабанов, А. Г. Уровни доверия к аутентификаторам / А. Г. Сабанов. - С.10-17
Кл.слова: пользователь, регистрация, результат
Молдовян, Н. А. Постквантовая схема ЭЦП на основе скрытой задачи дискретного логарифмирования в четырехмерной конечной алгебре / Н. А. Молдовян, И. К. Абросимов. - С.18-22
Кл.слова: подпись, единицы, вычисление
Молдовян, А. А. Постквантовые протоколы цифровой подписи на основе скрытой задачи дискретного логарифмирования / А. А. Молдовян, Д. Н. Молдовян. - С.23-32
Кл.слова: защита, информация, алгебра
Коваленко, Ю. И. Особенности организации, производства, реализации и распространения СКЗИ / Ю. И. Коваленко. - С.33-35
Кл.слова: инфраструктура, криптография, защита
Мурзаханова, Е. В. Оптимальное распределение ресуров в системе защиты информации в организации / Е. В. Мурзаханова, А. М. Пищухин. - С.36-40
Кл.слова: безопасность, критерий, метод
Рекунков, И. С. Разрушающие программные воздействия на информационно-телекоммуникационные системы - новая форма информационной войны / И. С. Рекунков, В. К. Новиков. - С.41-44
Кл.слова: подавление, защита, РПВ
Скворцов, В. Э. Практика обеспечения функциональной безопасности системы защиты информации промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.45-48
Кл.слова: регулирование, моделирование, свойство
Потехецкий, С. В. Защита информации в системе экономической безопасности предприятия / С. В. Потехецкий, И. В. Капгер. - С.49-52
Кл.слова: управление, проблема, конфиденциальность
Пителинский, К. В. О некоторых методах и средствах развития и защиты ресурсов вуза, обеспечивающих непрерывность его деятельности / К. В. Пителинский, А. С. Плоткин, А. А. Кривоногов. - С.53-59
Кл.слова: информация, безопасность, шифрование
Тараскин, М. М. Организационно-правовое обеспечение применения средств криптографической защиты информации с ограниченным доступом, не составляющей государственную тайну / М. М. Тараскин. - С.60-64
Кл.слова: контроль, надзор, принцип
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
4.
Шифр: В507988/2017/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2017г. N 2 . - 2037.86, р.
Содержание:
Каннер, А. М. Эффективность внедряемых функций защиты от несанкционированного доступа в операционных системах Linux / А. М. Каннер. - С.3-8
Кл.слова: подсистема, макротест, компиляция
Каннер, Т. М. Эффективность применения средств тестирования программно-аппаратных СЗИ / Т. М. Каннер. - С.9-13
Кл.слова: коммутатор, верификация, эксперимент
Грязнов, Е. С. Система разграничения доступа на основе технологий виртуализации / Е. С. Грязнов, С. П. Панасенко, Д. В. Пузырев. - С.14-18
Кл.слова: виртуализация, гипервизор, архитектура
Осадчая, Т. С. Разграничение прав и контроль действий привилегированных пользователей / Т. С. Осадчая, А. Ю. Щеглов. - С.19-29
Кл.слова: инсайдеры, самозащита, безопасность
Былинкин, А. А. Способ распознавания случайных сигналов по форме спектра / А. А. Былинкин, С. Л. Конов. - С.30-36
Кл.слова: помехи, контроль, защита информации
Морозова, Е. В. Новые типы протоколов цифровой подписи / Е. В. Морозова, Н. А. Молдовян, П. И. Шаповалов. - С.37-43
Кл.слова: криптосхема, логарифмирование, рандомизация
Коротин, А. М. Протокол EuroRadio как способ обепечения целостности ответственной информации в АЛС на базе радиоканала / А. М. Коротин. - С.44-48
Кл.слова: сигнализация, аутентификация, радиостанция
Волгин, А. В. Анализ способов обеспечения безопасности видеопотока путем внедрения технологий цифровой стеганографии / А. В. Волгин, В. С. Стецевич. - С.49-52
Кл.слова: атака, видеоинформация, стегосистема
Лохин, С. В. Мониторинг сетевой активности персонала в целях обеспечения информационной безопасности предприятия / С. В. Лохин, А. В. Семашко. - С.53-57
Кл.слова: прокси-сервер, URL-адресация, утечка информации
Волгин, А. В. Разработка модели системы менеджмента защиты информации критически важных объектов социальных и экономических систем / А. В. Волгин, Ю.И. Коваленко, Д. В. Марков. - С.59-62
Кл.слова: безопасность, технологии, инфраструктура
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
5.
Шифр: В507988/2017/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2017г. N 1 . - 2037.86, р.
Содержание:
Горячев, А. А. Скоростной способ коммутативного шифрования / А. А. Горячев, Д. М. Латышев, А. А. Молдовян. - С.3-11
Кл.слова: логарифмирование, вектор, трудная задача
Михтеев, М. С. Гибридный протокол отрицаемого шифрования, основанный на процедуре аутентификации / М. С. Михтеев, Н. А. Молдовян. - С.12-17
Кл.слова: секретный ключ, криптосхема, атака
Сырчин, В. К. Средства криптографической защиты информации с высоким уровнем конфиденциальности / В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус. - С.18-21
Кл.слова: шифрование, микроконтроллер, микросхема
Кяжин, С. Н. Принципы оптимизации оценок экспонентов и локальных экспонентов орграфов / С. Н. Кяжин. - С.22-26
Кл.слова: преобразование, контур, оценка
Щеглов, К. А. Надежность информационной безопасности. Основные понятия и постановка задачи моделирования / К. А. Щеглов, А. Ю. Щеглов. - С.27-35
Кл.слова: уязвимость, резервирование, надежность
Капгер, И. В. Исследование возможности негласного получения акустической (речевой) информации при помощи стеганографического потокового контейнера в USB-протоколе координатного устройства ПЭВМ / И. В. Капгер, А. И. Капгер, Н. С. Кобелева. - С.36-39
Кл.слова: скорость, сигнал, передача данных
Кузнецов, А. В. Современные реалии биометрической регистрации человека в Российской Федерации / А. В. Кузнецов, А. В. Кузнецова. - С.40-45
Кл.слова: правоохранительная деятельность, личность, идентификация
Лившиц, И. И. Анализ существующих ИТ активов для обеспечения информационной безопасности / И. И. Лившиц, А. В. Неклюдов. - С.46-57
Кл.слова: токсичный актив, вектор атак, модель угроз
Рыбальская, Е. А. Применение принципов информационной безопасности при реализации единой информационной системы ФМС России / Е. А. Рыбальская. - С.58-60
Кл.слова: экономика, защита информации, интеллектуальная собственность
Пышкин, Н. Б. Системный подход к оценке конкурентноспособности материальных носителей информации ограниченного доступа / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.61-65
Кл.слова: новизна, угроза безопасности, методический подход
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
6.
Шифр: В507988/2016/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 3 . - 2021.40, р.
Содержание:
Молодовян, Н. А. Пороговая схема псевдовероятностного шифрования по открытым ключам получателей сообщения / Н. А. Молодовян, П. И. Шаповалова. - С.3-8
Кл.слова: протокол, шифртекст, криптосхема
Молдовян, Н. А. Протокол отрицаемого шифрования по открытому ключу, включающий процедуру аутентификации пользователей / Н. А. Молдовян, М. С. Михтеев, Ким Туан Нгуен. - С.9-15
Кл.слова: криптография, сообщение, атака
Родионов, А. Ю. Архитектура криптографического сопроцессора на ПЛИС / А. Ю. Родионов. - С.16-19
Кл.слова: СКЗИ, микроконтроллеры, микросхем
Грунтович, М. М. Криптографию- на службу ЕГЭ! / М. М. Грунтович. - С.20-22
Кл.слова: шифрование, целостность, неотказуемость
Конявская, С. В. Применение защищенных микрокомпьютеров МКТ-card long в системах удаленного доступа смешанного типа / С. В. Конявская. - С.23-30
Кл.слова: терминал, флешка, сервисный центр
Мозолина, Н. В. Контроль целостности виртуальной инфраструктуры и ее конфигурации / Н. В. Мозолина. - С.31-33
Кл.слова: файловая система, хост, память
Угаров, Д. В. Проблемы реализации разграничения доступа к функциям управления виртуальных сред / Д. В. Угаров, Д. А. Постоев. - С.34-35
Кл.слова: сегментация, инфраструктура, защита
Щеглов, К. А Вопросы корректности реализации сессионного контроля доступа / К. А Щеглов, А. Ю. Щеглов. - С.36-42
Кл.слова: сессия, безопасность, контроль
Девятилов, Д. И. Доверенная загрузка и менеджмент логических дисков. Роскошь или необходимость / Д. И. Девятилов. - С.43-44
Кл.слова: модуль, копирование, память
Лыдин, С. С. О средствах доверенной загрузки для аппаратных платформ с UEFI BIOS / С. С. Лыдин. - С.45-50
Кл.слова: профиль защиты, микросхема, система
Рябов, А. С. Особенности обеспечения безопасности виртуальных инфраструктур в банковском секторе / А. С. Рябов. - С.51-53
Кл.слова: хранение данных, технология, виртуализация
Лившиц, И. И. Методика формирования численных метрик ИБ (Обзор) / И. И. Лившиц. - С.54-64
Кл.слова: противоречие, фактор, механизм
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
7.
Шифр: В507988/2016/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2016г. N 2 . - 1980.53, р.
Содержание:
Березин, А. Н. Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования / А. Н. Березин. - С.3-8
Кл.слова: алгоритм, уровень стойкости, модуль
Молдовян, Н. А. Протокол бесключевого отрицаемого шифрования / Н. А. Молдовян, А. В. Щербаков. - С.9-14
Кл.слова: сообщение, параметр, канал
Щеглов, К. А. Реализация контроля и разграничения прав доступа к типам файлов по их расширениям / К. А. Щеглов, А. Ю. Щеглов. - С.15-22
Кл.слова: правила, субъект доступа, интерфейс
Белим, С. В. Построение дискреционной политики безопасности по неполному набору данных / С. В. Белим, Н. Ф. Богаченко. - С.23-28
Кл.слова: матрица, ячейка, доступ
Мозолина, Н. В. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре / Н. В. Мозолина, К. А. Луговицова. - С.29-31
Кл.слова: команда, управление, ресурс
Козлов, П. В. Преобразование исходного изображения для распознавания нейронной сетью на основе неокогнитрона / П. В. Козлов, А. А. Южаков. - С.32-34
Кл.слова: сеть, плоскость, слой
Алтухов, А. А. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое. (Обзор) / А. А. Алтухов. - С.35-39
Кл.слова: виртуализация, база данных, пользователь
Счастный, Д. Ю. М&M !- платформа для защиты мобильных систем / Д. Ю. Счастный. - С.40-41
Кл.слова: модем, сервер, провайдер
Батраков, А. Ю. Механизм обновления защищенных микрокомпьютеров МКТ / А. Ю. Батраков. - С.42-43
Кл.слова: устройство, сканер, система
Молдовян, А. А. Утверждаемая групповая подпись: новые протоколы / А. А. Молдовян, А. И. Галанов, В. Е. Синев. - С.44-50
Кл.слова: технология, подлинность, электронный документ
Амежнова, Е. Д. Системный анализ критериев оценки уязвимости субъектов защищенных информационных технологий / Е. Д. Амежнова. - С.51-57
Кл.слова: инсайдер, угроза, компьютер
Пышкин, Н. Б. Информационно-правовая безопасность производственного объекта / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.58-62
Кл.слова: коммерческая тайна, статус, защита
Карпов, О. Э. Защита информации в медицинских информационных системах, необходимость внедрения / О. Э. Карпов, Д. С. Микерен. - С.63-72
Кл.слова: сеть, врач, автоматизация
Чадов, А. Ю. Новый защищенный способ распространения лицензий на ПО / А. Ю. Чадов. - С.73-74
Кл.слова: код активации, модель, сеть
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
8.
003
М 750


    Молдовян, Н. А.
    Введение в криптосистемы с открытым ключом [Текст] : учебное пособие / Н. А. Молдовян, А. А. Молдовян. - Санкт - Петербург : БХВ - Петербург, 2014. - 288 с : табл., рис. - (Учебное пособие для вузов). - ISBN 978-5-94157-563-3 : 300.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , счз1 (1 экз.)
Свободны: счз1 (1)
Постоянная гиперссылка
9.
Шифр: В507988/2015/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2015г. N 3 . - 1973.35, р.
Содержание:
Бабенко, Л. К. Полностью гомофорное шифрование / Л. К. Бабенко, Ф. Б. Буртыка, О. Б. Макаревич. - С.3-26
Кл.слова: информация, вычисления, криптография
Молдовян, Н. А. Протокол поточного отрицаемого шифрования с разделяемым ключом / Н. А. Молдовян, З. С. Баширов, Ж. А. Солнышкин. - С.27-31
Кл.слова: вектор, знак, криптограмма
Молдовян, А. Н. Протоколы пороговой аутентификации / А. Н. Молдовян, П. И. Шаповалов. - С.32-36
Кл.слова: схема, алгоритм, шифрование
Васильев, В. И. Технологии скрытой биометрической идентификации пользователей компьютерных систем (обзор) / В. И. Васильев, П. С. Ложников, А. Е. Сулавко. - С.37-47
Кл.слова: биометрия, доступ, функция
Иванов, А. И. Биометрическая идентификация рукописных образов с использованием корреляционного аналога правила Бейса / А. И. Иванов, Е. И. Качайкин, П. С. Ложников. - С.48-54
Кл.слова: сеть, матрица, статистика
Черток, А. В. Анализ уязвимости локальной сети и разработка рекомендаций по их устранению / А. В. Черток, Е. В. Черток. - С.55-61
Кл.слова: сканер, ресурс, интернет
Корнев, Д. А. Использование метода DARB в управлении рисками информационной безопасности сервера / Д. А. Корнев, В. Н. Лопин. - С.62-65
Кл.слова: IP-адреса, трафик, атака
Ажмухамедов, И. М. Определение уровня информационной безопасности на объекте информатизации на основе оценки состояния мер защиты / И. М. Ажмухамедов, Ф. В. Романов, О. М. Князева. - С.66-72
Кл.слова: моделировнаие, стратегия, доступность
Балтаев, Р. Х. Модель авторегрессии в стенганографическом методе на основе прямого расширения спектра / Р. Х. Балтаев, И. В. Лунегов. - С.73-78
Кл.слова: последовательность, строка, блок
Гребнев, Д. В. Построение вероятностей модели комплексной системы защиты речевой информации для контроля ее защищенности / Д. В. Гребнев, И. В. Гаврилов. - С.79-84
Кл.слова: показатель, модуляция, генерация
Таранов, А. Б. Определение граничных условий при мажорирующей оценке коэффициентов ослабления уровней побочных электромагнитных излучений технических средств / А. Б. Таранов, О. О. Басов. - С.85-90
Кл.слова: частота, амплитуда, магнитное поле
Марков, Д. В. Подход к сравнению показателей оперативности и достоверности мониторинга состояния защиты информации на объектах / Д. В. Марков, М. М. Тараскин. - С.91-96
Кл.слова: достоверность, вероятность, объект
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
10.
Шифр: В507988/2015/2
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2015г. N 2 . - 1513.43, р.
Содержание:
Молдовян, Н. А. Генерация кубичных уравнений как способ открытого шифрования / Н. А. Молдовян, Д. Н. Молдовян, М. А. Вайчикаусакас. - С.3-7
Кл.слова: поле, задача, криптография
Молдовян, Н. А. Протоколы шифрования с использованием разделяемых ключей малого размера и одноразовых открытых ключей / Н. А. 2Молдовян ; Н. А. Молдовян, Н. А. Муравьев, А. А. Костина. - С.8-12
Кл.слова: стойкость, шифрование, задача
Зайцев, Д. С. Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа / Д. С. Зайцев, С. П. Панасенко, А. В. Пименов. - С.13-18
Кл.слова: радиус, рынок, частота
Щеглов, К. А. Реализация контроля и разграничения прав доступа к сетевым объектам / К. А. Щеглов, А. Ю. Щеглов. - С.19-27
Кл.слова: защиа, задача, система
Иванов, А. И. Идентификация подлинности рукописных автографов сетями Байса-Хэмминга и сетями квадратичных форм / А. И. Иванов, П. С. Ложников, Е. И. Качайкин. - С.28-34
Кл.слова: статья, параметр, интервал
Боков, Д. М. Использование mesh-сетей типа "Безопасный город" / Д. М. Боков, М. И. Мельников, А. А. Шелупанов. - С.35-41
Кл.слова: комплекс, топология, видеоаналитика
Былинкин, А. А. Многоканальное обнаружение радиосигнала с неизвестной структурой на фоне шумов / А. А. Былинкин. - С.42-47
Кл.слова: радиосвязь, алгоритм, радиосигнал
Ливщиц, И. И. Исследование динамики сертификации по международным стандартам ISO для целей обеспечения комплексной безопасности / И. И. Ливщиц. - С.48-56
Кл.слова: динамика, развитие , стандарт
Кузнецов, А. В. Способ организации управления событиями в части их обработки в рамках системы управления информационной безопасностью предприятия / А. В. Кузнецов. - С.57-62
Кл.слова: цикл, процесс, практика
Семенов, А. В. Защита ключей микросхем на физически неклонируемых функциях в условиях недоверия к кремниевой фабрике / А. В. Семенов, А. В. Костюк. - С.63-68
Кл.слова: центр, результат, структура
Студенников, К. О. Комплексный подход к управлению информационными рисками на основе метода VIKOR / К. О. Студенников, В. Н. Лопин. - С.69-73
Кл.слова: система, защита, задача
Шакурский, В. К. Стенографическая система на основе сжимающих отображений / В. К. Шакурский, М. В. Шакурский. - С.74-78
Кл.слова: декодирование, сигнал, канал
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
11.
Шифр: В507988/2013/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2013г. N 3
Содержание:
Молдовян, Н. А. Способ коммутативного шифрования на основе вероятностного кодирования / Н. А. Молдовян, А. В. Рыжков. - С.3-10
Кл.слова: защита, сообщение, ключи
Белим, С. В. Применение метода анализа иерархий для выбора записи в списке контроля доступа / С. В. Белим, Д. М. Бречка. - С.11-16
Кл.слова: право, папки, файлы
Горбачёв, И. Е. Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы / И. Е. Горбачёв, М. А. Еремеев. - С.17-22
Кл.слова: доступ, уязвимость, оценивание
Исхаков, А. Ю. Двухфакторная аутентификация на основе программного токена / А. Ю. Исхаков, Р. В. Мещеряков, И. А. Ходашинский. - С.23-28
Кл.слова: пароли, коды, комбинации
Козлов, П. В. Оценка алгоритма распознавания лица человека / П. В. Козлов, Ю. Н. Липин, А. А. Южаков. - С.29-32
Кл.слова: спектры, преобразования, исследования
Котенко, И. В. Методики визуального анализа в системах управления информационной безопасностью компьютерных сетей / И. В. Котенко, Е. С. Новикова. - С.33-42
Кл.слова: трафик, графы, атаки
Левинсас, Т. В. Управление потоками информации на основе их меток конфиденциальности в современных многозвенных сервис-ориентированных информационных системах / Т. В. Левинсас. - С.43-46
Кл.слова: защита, сервис, независимость
Сабанов, А. Г. Классификация процессов аутентификации / А. Г. Сабанов. - С.47-52
Кл.слова: идентификация, аутентификация, взаимодействия
Тихонов, И. А. Модели качества инфракрасных изображений сосудистого русла для целей биометрической аутентификации пользователей информационных систем / И. А. Тихонов. - С.53-59
Кл.слова: визуализация, структуры, контраст
Щеглов, К. А. Модели контроля доступа к создаваемым файловым объектам. Требования к построению безопасной системы / К. А. Щеглов, А. Ю. Щеглов. - С.60-67
Кл.слова: утечка, право, потоки
Казарин, О. В. Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений / О. В. Казарин. - С.68-80
Кл.слова: сервис, услуги, доступ
Березин, А. Н. Протокол 240-битовой коллективной подписи над нециклической конечной группой / А. Н. Березин, Н. А. Молдовян, Д. М. Латышев. - С.81-85
Кл.слова: факторизация, логарифмирование, ключи
Голов, И. Ю. Стратегический план научных исследований и разработок США в области кибербезопасности / И. Ю. Голов. - С.86-91
Кл.слова: правительство, инициативы, прорыв
Бондаренко, А. В. Организация и нормативно-правовое обеспечение киберобороны Российской Федерации с учетом передового зарубежного опыта / А. В. Бондаренко. - С.92-99
Кл.слова: борьба, сознание, манипуляции
Балыбердин, А. Л. Об актуальности совершенствования системы защиты государственной тайны / А. Л. Балыбердин, М. А. Вус. - С.100-106
Кл.слова: агенты, образование, воспитание
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
12.
Шифр: В507988/2012/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2012г. N 4
Содержание:
Молдовян, Н. А. Повышение безопасности протоколов слепой подписи / Н. А. Молдовян, Д. Ю. Гурьянов, Д. Н. Молдовян. - С.3-6
Кл.слова: криптосистемы, задача факторизации, логарифмирование
Воротников, В. С. Исследование параметров, влияющих на производительность шифрования в технологии IPSec / В. С. Воротников. - С.7-8
Кл.слова: безопасность, длина пакета, шлюз
Бельчиков, А. В. Макетный стенд для исследования проводных коммуникаций методом импульсной рефлектометрии / А. В. Бельчиков, П. Б. Петренко, П. А. Кривозубов. - С.9-15
Кл.слова: проводные линии, защита информации, программное обеспечение
Тюлькин, М. В. Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно=аппаратном окружении / М. В. Тюлькин, И. В. Капгер, Е. Л. Кротова. - С.16-20
Кл.слова: копирование, хеш-функция, приложение
Казарин, О. В. Разработка интегральных схем для аутентификации и обеспечения целостности программ / О. В. Казарин. - С.21-26
Кл.слова: вмешательства, модули, проверка
Гагарина, Л. Г. Разработка методического комплекса защиты информации в интернет-магазинах / Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов. - С.27-30
Кл.слова: аутентификация, классы атак, запрос
Щеглов, К. А. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.31-36
Кл.слова: файл, уровень безопасности, вероятность атак
Васин, В. А. Защищенные структуры для систем кодирования и криптографии / В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков. - С.37-46
Кл.слова: квантовые точки, память, угрозы
Боридько, С. И. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак / С. И. Боридько, И. С. Боридько, В. Д. Денисенко. - С.47-49
Кл.слова: теория вероятности, расчет значений, вторжения
Сабанов, А. Г. Об аутентификации при организации доступа к "облачным" сервисам в информационных системах общего пользования / А. Г. Сабанов. - С.50-58
Кл.слова: идентификация, электронная подпись, вычисления
Киселев, А. Н. Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях / А. Н. Киселев, Е. П. Рафальский, М. А. Корнилов. - С.59-66
Кл.слова: анализ, компьютерная сеть, сканер
Гольчевский, Ю. В. О мобильном изолированном криптохранилище на основе загружаемой операционной среды / Ю. В. Гольчевский. - С.67-72
Кл.слова: обработка данных, шифрование, доступ
Тарасов, А. А. Функциональная устойчивость информационных систем: проблем и пути их решения / А. А. Тарасов. - С.73-80
Кл.слова: отказ, устойчивость, тема
Буклей, А. А. Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму / А. А. Буклей, И. А. Паршин, Е. В. Федоровский. - С.81-84
Кл.слова: интроскопия, комплексы, аналоги
Пителинский, К. В. Об угрозах информационным ресурсам предприятия, исходящих от инсайдеров / К. В. Пителинский, А. А. Улунян. - С.85-91
Кл.слова: угрозы, риски, бизнес
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
13.
004
К 824


   
    Криптография: скоростные шифры : / А. А. Молдовян [и др.]. - СПб. : БХВ-Петербург, 2002. - 493, [3] с. : ил., табл. - Библиогр.: с. 477-487. - Предм. указ.: с. 489-493. - ISBN 5-94157-214-X : 100.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (1 экз.)
Свободны: аунл (1)
Постоянная гиперссылка
14.
002
М 750


    Молдовян, А. А.
    Криптография : научное издание / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. - СПб. : Лань, 2001. - 224 с. : ил. - (Учебники для вузов. Специальная литература). - Библиогр.: с. 216-218. - ISBN 5-8114-0246-5 (в пер.) : 74.00 р., 72.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (2 экз.)
Свободны: аунл (2)
Постоянная гиперссылка
15.
002
М75


    Молдовян, А. А.
    Криптография : монография / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. - СПб. : Лань, 2000. - 219[5] c. : ил. - (Учебники для вузов. Специальная литература). - Библиогр.: с. 216-218. - ISBN 5-8114-0246-5 : 68.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (2 экз.), счз1 (2 экз.)
Свободны: аунл (2), счз1 (2)
Постоянная гиперссылка
16.
Шифр: В507988/2011/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2011г. N 1
Содержание:
Зуй, Х. Н. Управляемые элементы F2/4 как примитив блочных шифров / Х. Н. Зуй, Н. А. Молдавян. - С.2-10
Кл.слова: сети, скоростное шифрование, блочные шифры
Зуй, Хо Нгок . Новый класс управляемых элементов F2/3 для синтеза скоростных блочных шифров / Х. Н. Зуй, Н. А. Молдовян. - С.10-18
Кл.слова: сети, блочные шифры, скоростное шифрование
Горячев, А. А. Выбор параметров задачи скрытого дискретного логарифмирования для синтеза криптосхем / А. А. Горячев, Д. Н. Молдовян, И. А. Куприянов. - С.19-23
Кл.слова: криптосхемы, группы матриц, задачи
Молдовян, Д. Н. Варианты задания конечных некоммутативных групп четырехмерных векторов для синтеза криптосхем / Д. Н. Молдовян, А. А. Горячев, П. В. Борков. - С.23-28
Кл.слова: векторы, криптосхемы, задачи
Гришачев, В. В. Оценка коэффициента шума технического канала утечки информации / В. В. Гришачев, О. А. Косенко
Кл.слова: защита объектов, каналы утечки, шумы
Смешако, А. В. Разработка и исследование алгоритма аудита утечек конфиденциальной информации в открытых источниках Интернета / А. В. Смешако, А. А. Фомин. - С.36-43
Кл.слова: безопасность , алгоритмы, утечки информации
Бельчиков, А. В. Средства обеспечения безопасности проводных телекоммуникационных систем (Обзор) / А. В. Бельчиков, П. А. Кривозубов. - С.44-51
Кл.слова: тефлетометрия, программное обеспечение, безопасность
Козлов, П. В. Алгоритм распознавания лица человека / П. В. Козлов, Ю. Н. Липин, А. А. Южаков. - С.52-57
Кл.слова: лица, Фурье преобразование, алгоритмы
Зеленцова, Е. В. Применение методов прогнозирования при оценке потребности предприятий наукоемких отраслей промышленности в специалистах по защите информации / Е. В. Зеленцова. - С.58-61
Кл.слова: продукция, защита информации, оценки потребности
Осипян, В. О. Анализ современных моделей и методов аутентификации / В. О. Осипян, А. В. Мирзаян. - С.61-67
Кл.слова: безопасность, смарт - карты, пароли
Мирзаян, А. В. Математическая модель изоморфных рюкзачных систем защиты информации / А. В. Мирзаян. - С.68-71
Кл.слова: безопасность, рюкзачные векторы, изоморфизм
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
17.
Шифр: В507988/2010/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2010г. N 1
Содержание:
Молдовян, Н. А. Протоколы слепой коллективной подписи на основе стандартов цифровой подписи / Н. А. Молдовян
Кл.слова: криптография, дискретное логарифмирование, цифровая подпись
Гурьянов, Д. Ю. Конечные группы двухмерных векторов: варианты задания и синтез алгоритмов цифровой подписи / Д. Ю. Гурьянов, В. В. Цехановский
Кл.слова: изоморфизм, дискретное логарифмирование, цифровая подпись
Фахрутдинов, Р. Ш. Схема открытого распределения ключей и алгоритмы шифрования видеоданных / Р. Ш. Фахрутдинов, Н. А. Молдовян, А. А. Костин
Кл.слова: коммерческое телевидение, открытый ключ, криптографические протоколы
Алгулиев, Р. М. Метод усиления безопасности биометрических систем с помощью водяных знаков / Р. М. Алгулиев, Я Н. Имамвердиев, В. Я. Мусаев
Кл.слова: отпечатки пальцев, биометрическая идентификация, базы данных
Капгер, И. В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON / И. В. Капгер, В. П. Сизов, А. А. Южаков
Кл.слова: промышленные шины , аутентификация, шифрование
Имамвердиев, Я. Н. Метод определения качества изображений отпечатков пальцев на основе дискретных вейвлет-преобразований / Я. Н. Имамвердиев
Кл.слова: биометрические системы, оценка качества, идентификация отпечатков
Фунтиков, В. А. Исследование естественных наук и искусственных языков высокоразмерными наблюдателями энтропии кодов Хэмминга / В. А. Фунтиков
Кл.слова: статистические исследования, белый шум, оценка качества
Шерстюков, С. А. Формирование узкополосной фазомодулированной шумовой помехи с использованием квадратурных амплитудных модуляторов и цепей автокомпенсации нелинейных искажений / С. А. Шерстюков
Кл.слова: цепи автокомпенсаций, квадратурные фазовые модуляторы, утечка информации
Кирин, В. И. Анализ современных программных средств моделирования системы физической защиты объекта / В. И. Кирин
Кл.слова: компьютерное моделирование, безопасность информации, контрфорс
Бизин, С. В. Методика определения стоимости информационных продуктов таможенных органов / С. В. Бизин
Кл.слова: ценность информации, семантическая ценность, экономический эффект
Гладкий, П. В. Защита кода проекта для ультразвуковых медицинских приборов, построенных на ПЛИС типа FPGA, с помощью генератора ПСП / П. В. Гладкий
Кл.слова: ультразвуковые медицинские сканеры, применение, нелегальное копирование
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
18.
Шифр: В507988/2009/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2009г. N 3
Содержание:
Молдовян, Д. Н. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП / Д. Н. Молдовян, Е. С. Дернова. - С.2-9
Кл.слова: цифровая подпись, векторное пространство, конечное поле
Щербаков, В. А. Примитивы цифровой подписи: конечные группы с трехмерной цикличностью / В. А. Щербаков, А. А. Костина, Н. А. Молдовян. - С.9-15
Кл.слова: векторы, вычисление корней, нециклические группы
Алгулиев, Р. М. Методы обнаружения живучести в биометрических системах / Р. М. Алгулиев, Я. Н. Имамвердиев. - С.16-21
Кл.слова: спуфинг-атаки, радужная оболочка, отпечатки пальцев
Гришачев, В. В. Волоконно-оптический телефон в акусто-оптоволоконном канале утечки конфиденциальной речевой информации / В. В. Гришачев, Д. Б. Халяпин. - С.22-30
Кл.слова: защита информации, телефоны, линии связи
Иванов, В. П. Активная защита информативных наводок средств вычислительной техники / В. П. Иванов. - С.31-34
Кл.слова: защита информации, генератор шума, объект информатизации
Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении / В. Ю. Скиба. - С.35-38
Кл.слова: защита информации, обработка информации, целевые подсистемы
Кабулов, Б. Т. Использование методов визуализации многомерных данных для оценки информационных рисков / Б. Т. Кабулов, В. Г. Лим, Ю. В. Колотилов. - С.39-47
Кл.слова: табличные методы, графические методы, риски
Любимов, А. В. Методика инжиниринга стандартов информационной безопасности / А. В. Любимов. - С.47-52
Кл.слова: информационная безопасность, методология, объектная модель
Ермошин, В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз / В. Г. Ермошин. - С.53-57
Кл.слова: инсайдеры, утечка информации, контентная фильтрация
Фомин, А. А. Исследование и оптимизация алгоритмов аудита информационной безопасности организации / А. А. Фомин. - С.57-63
Кл.слова: источники информации, утечка информации, конфиденциальность
Осипов, В. Ю. Оптимальное управление информационной безопасностью социально-технических систем / В. Ю. Осипов, В. И. Емелин. - С.64-67
Кл.слова: автоматизация, вероятность, моделирование
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
19.
Шифр: В507988/2009/1
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2009г. N 1
Содержание:
Синюк, А. Д. Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок / А. Д. Синюк. - С.2-5
Кл.слова: достоверность, безопасность, ключи
Петренко, П. Б. Проблемы создания скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичной сети связи / П. Б. Петренко, А. С. Толпыгин. - С.6-11
Кл.слова: алгоритмы, сети, графовые модели
Баженов, А. А. Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка / А. А. Баженов, А. А. Костина, Н. А. Молдовян. - С.12-18
Кл.слова: алгоритмы, генерация, секретные ключи
Грешилов, А. А. Определение пеленгов источников радиоизлучения на одной несущей частоте методами векторной оптимизации / А. А. Грешилов, А. Л. Лебедев. - С.19-25
Кл.слова: задачи, математическая модель, оценки решения
Крупенин, А. В. Анализ статистики нагрузки на информационную систему органа обработки документальной информации ОВД субъекта РФ и разработка объективной методики определения его оргштатной структуры / А. В. Крупенин. - С.26-30
Кл.слова: математическая модель, обработка информации, напряженность работы
Крупенин, А. В. Концептуальные основы построения корпоративной и локальной сетей защищенных автоматизированных комплексов управления субъекта Российской Федерации / А. В. Крупенин. - С.30-34
Кл.слова: сети, vpn-тунель, передача данных
Князев, В. В. Обоснование концептуальных принципов и понятийного аппарата задачи обеспечения достоверности формализованной информации в распределенной АСУ специального назначения / В. В. Князев. - С.35-40
Кл.слова: защита информации, достоверность, сведения
Усманов, П. Ю. Принципы построения и проблемы внедрения в России сетей беспроводного широкополосного доступа типа WiMAX / П. Ю. Усманов. - С.40-45
Кл.слова: стандарты IEEE 802.16, беспроводные сети, MAC
Сенькевич, Д. В. Имитационное моделирование пассивного объекта с нелинейными электрическими свойствами в среде Matlab / Д. В. Сенькевич, П. Б. Петренко. - С.46-50
Кл.слова: сигналы, зондирование, моделирование
Нестерук, Ф. Г. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств / Ф. Г. Нестерук. - С.50-56
Кл.слова: угрозы, информационная безопасность, адаптивные модели
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 
Статистика
за 01.07.2024
Число запросов 173010
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)