> Шифр: В507988/2016/1 Журнал 2016г. N 1 . - 1980.53, р. Куцепалов, Н. О. Разграничение доступа к ресурсам радиостанции в условиях ограниченной функциональности ее аппаратно-программной платформы / Н. О. Куцепалов, И. Е. Любушкина. - С.3-7 Кл.слова: смарт-карты, модернизация, радиоданные Ахмед, Весам М. А. Использование единой аутентификации и ролевой модели доступа при организации доступа к базам данных из Интернета с использованием серверов-посредников / Весам М. А. Ахмед. - С.8-11 Кл.слова: администратор, критерий, пользователь Васильев, В. И. Оценка индетификационных возможностей биометрических признаков от стандартного периферийного оборудования / В. И. Васильев, С. С. Жумажанова, П. С. Ложников. - С.12-20 Кл.слова: биометрия, почерк, компьютер Степанов, А. Ю. Формальный аппарат регистрации и верификации биометрической информации для устройств с малыми размерами памяти / А. Ю. Степанов, Е. С. Янакова. - С.21-27 Кл.слова: смарт-карта, отпечатки пальцев, сканер Козлов, П. В. Применение сети на основе неокогнитронов для распознания образов / П. В. Козлов, А. А. Южаков. - С.28-31 Кл.слова: алгоритм, распознавание, индентификация Былинкин, А. А. Способ обнаружения каналов утечки информации на основе применения распределенной системы приемных устройств / А. А. Былинкин, Б. Ю. Гончаренко, С. А. Карман. - С.32-38 Кл.слова: приемник, база, контроль Казарин, О. В. О возможности сокрытия местоположения абонента сети сотовой связи с использованием методов конфиденциальных вычислений / О. В. Казарин. - С.39-47 Кл.слова: протокол, трафик, звонок Климов, С. В. Метод распознавания компьютерных атак на критические важные информационные системы / С. В. Климов, А. Ю. Половников. - С.48-55 Кл.слова: образ, воздействие, сканирование Ливщиц, И. И. Оценка методических подходах для формирования систем безопасности промышленных объектов топливо-энергетического комплекса / И. И. Ливщиц. - С.56-61 Кл.слова: стандарт, станция, менеджмент Гришаев, В. В. Оценка глубины паразитной модуляции света в оптической кабельной системе с неоднородностями / В. В. Гришаев, Ю. Д. Калинина, А. А. Тарасов. - С.62-73 Кл.слова: алгоритм, безопасность, гетерогенные ЛВС Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Сесин, Евгений Михайлович. Системы идентификации личности, основанные на интеграции нескольких биометрических характеристик человека [Текст] / Е. М. Сесин, В. М. Белов> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2012. - N 1(25)Ч2. - С. 175-179 . - ISSN 1818-0442 Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2012_sesin_2_35.pdf или скачать Имеются экземпляры в отделах: всего 3 : сбо (3) Свободны: сбо (3) |
Морозова, М. А. Система контроля и управления доступом по биометрическим параметрам [Текст] : доклад / М. А. Морозова, О. Б. Салтанова> // Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 2. - С. 262-265 : ил. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2011_morozova_090611.pdf или скачать |
М314 Масленников, Михаил Е.. Практическая криптография : монография / Михаил Е. Масленников; Ред. Екатерина Кондукова. - СПб. : БХВ-Петербург, 2003. - 458 с. : ил CD-ROM. - (Мастер решений). - Библиогр.: с. 455-456. -Предм. указ.: с. 457-458. - ISBN 5-94157-201-8 (в пер.) : 215.00 р., 195.00 р. Коды, Ключ.слова, Доп.точки доступа ![]() Имеются экземпляры в отделах: , аунл (2 экз.), счз1 Свободны: аунл (2) |
> Шифр: В507988/2010/4 Журнал 2010г. N 4 Бабаш, А. В. Метод приближенных моделей в решении задач определения входного слова автомата / А. В. Бабаш Кл.слова: криптоанализ, надежность, выходное слово Гришачев, В. В. Количественная оценка эффективности канала утечки информации по техническим параметрам каналов связи / В. В. Гришачев Кл.слова: передатчики, акустооптоволоконные каналы, шумы Имамвердиев, Я. Н. Метод биометрического хеширования на основе ортогональных преобразований для защиты биометрических шаблонов / Я. Н. Имамвердиев Кл.слова: отпечатки пальцев, неинвертируемые преобразования, Фурье преобразование Коллеров, А. С. Методика формирования значений параметров сетевого трафика, характеризующих канал передачи, в задаче тестирования сетевых систем обнаружения атак / А. С. Коллеров Кл.слова: частота потерь, точка захвата, сетевые среды Гайдамакин, Н. А. Метрический анализ качества стандартных (номинально-охватных) подходов к классификации безопасности компьютерных систем / Н. А. Гайдамакин, С. В. Леонтьев Кл.слова: алгоритмы, Хэмминга метрики, сертификация уровня защиты Рагимов, Э. Р. Механизм верификации безопасности программных средств, функционирующих в системе защиты информации корпоративных сетей / Э. Р. Рагимов Кл.слова: программные сервисы, внутренние архитектуры, комбинированные системы защиты Черкашин, О. А. Методика выбора и оптимизации параметров циклического кода для систем защиты информации с решающей обратной связью / О. А. Черкашин Кл.слова: корректирующие коды, алгоритмы, достоверность передачи Перченок, А. А. Мультиязычный высокоскоростной протокол передачи данных, основанный на принципах сериализации / А. А. Перченок Кл.слова: конвертация, мультиязычные протоколы, декомпрессия Карпычев, В. Ю. Проблема синтеза системы показателей для оценки качества защиты информации / В. Ю. Карпычев, С. В. Скрыль, А. М. Сычев Кл.слова: целостность информации, субъективное качество, показатели ущерба Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: Д301667/2010/ Ч.1 Журнал 2010г. 1(21) Ч.1 Епифанцев, Борис Николаевич. Подход к оптимизации ресурсов для защиты информации в организационных системах / Б. Н. Епифанцев, А. А. Шелупанов, Е. Б. Белов. - С.7-9 Кл.слова: экономический критерий, оптимальность, степень защиты Варлатая, Светлана Климентьевна. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий / С. К. Варлатая, М. В. Шаханова. - С.10-13 Кл.слова: модель безопасности, естественный язык, неформальный метод Шелупанов, Александр Александрович. Автоматизированная система предпроектного обследования информационной системы персональных данных "АИСТ-П" / А. А. Шелупанов, В. Г. Миронова, С. С. Ерохин. - С.14-22 Кл.слова: угрозы безопасности, АИСТ-П, персанальные данные Росенко, Александр Петрович. О выборе аппроксимирующей функции стоимости конфиденциальной информации / А. П. Росенко. - С.23-26 Кл.слова: Грамма матрица, Чебышева полиномы, конфиденциальность Белов, Виктор Матвеевич. Об одном подходе к выбору экспертов в области информационной безопасности / В. М. Белов, А. Б. Архипова. - С.27-31 Кл.слова: выбор экспертов, подготовка специалистов, безопасность Зыков, Владимир Дмитриевич. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / В. Д. Зыков, К. О. Беляков, Ю. П. Ехлаков. - С.32-36 Кл.слова: персональные данные, медицинские системы, информационная безопасность Хованец, Виталий Анатольевич. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В. А. Хованец, П. В. Смолин. - С.37-40 Кл.слова: информационная безопасность, персональные данные, законы Мазуров, Валерий Анатольевич. Кибертерроризм: понятие, проблемы противодействия / В. А. Мазуров. - С.41-45 Кл.слова: терроризм, компьютеры, преступления Поляков, Виталий Викторович. Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации / В. В. Поляков. - С.46-50 Кл.слова: криминалистика, преступления, компьютеры Кузнецов, Станислав Евгеньевич. Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий / С. Е. Кузнецов. - С.51-53 Кл.слова: аудит программного кода, сканер безопасности, сквозная инспекция Чекин, Роман Николаевич. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS / Р. Н. Чекин. - С.54-55 Кл.слова: информационная безопасность, BIOS, угрозы безопасности Эдель, Дмитрий Александрович. Языковая модель исполнимых кодов / Д. А. Эдель. - С.56-60 Кл.слова: машинные коды, Маркова цепи, классификации Файзуллин, Рашит Тагирович. Применение гибридной суперкомпьютерной системы в задачах криптоанализа / Р. Т. Файзуллин, А. А. Свенч, И. Г. Хныкин. - С.61-63 Кл.слова: информационная безопасность, образовательные технологии, криптоанализ Бейнарович, Владислав Александрович. Самонастраивающиеся системы с эталонной моделью / В. А. Бейнарович. - С.67-69 Кл.слова: модели объектов, самонастройки, динамическая устойчивость Бейнарович, Владислав Александрович. Инвариантные системы автоматического управления с релейным усилителем / В. А. Бейнарович ; В. А. Дейнарович. - С.70-73 Кл.слова: обратные связи, релейные регуляторы, самонастройки Зайцев, Александр Петрович. Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации / А. П. Зайцев, Д. А. Толстунов. - С.74-77 Кл.слова: защита помещений, автоматизация, расчеты Урбанович, Павел Владимирович. Определение режимов для формирования полос частот средств активной защиты / П. В. Урбанович, А. А. Шелупанов, Н. Т. Югов. - С.78-81 Кл.слова: помехи, радиосигналы, частоты Борзых, Владимир Эрнестович. Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке / В. Э. Борзых, Н. Г. Панфилова. - С.82-84 Кл.слова: трубопроводы, автоматизация, скважины Картавцев, Константин Викторович. Модель детерминированной сети роботов / К. В. Картавцев, О. Н. Мелехова, С. В. Тимченко. - С.85-88 Кл.слова: роботы, датчики, нейронные сети Бацула, Александр Пантелеевич. О достоверности оценки защищенности речевой информации от утечки по техническим каналам / А. П. Бацула, А. А. Иванов, И. Л. Рева. - С.89-92 Кл.слова: разборчивость речи, помехи, технические каналы Зыков, Дмитрий Дмитриевич. Проблемы информационной безопасности производства наноэлектроники / Д. Д. Зыков, Р. В. Мещеряков, С. С. Бондарчук. - С.93-94 Кл.слова: информационная безопасность, наноэлектроника, Роснанотех Гончаров, Сергей Михайлович. Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев / С. М. Гончаров, А. А. Суховей. - С.97-99 Кл.слова: отпечатки пальцев, генерация ключа, папиллярные линии Третьяков, Иван Николаевич. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам / И. Н. Третьяков, Н. Н. Минакова. - С.100-102 Кл.слова: биометрия, радужная оболочка глаза, информационные ресурсы Епифанцев, Борис Николаевич. О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа / Б. Н. Епифанцев, А. Н. Мекин. - С.103-107 Кл.слова: информационная безопасность, отбор кадров, детекторы лжи Романов, Александр Сергеевич. Обобщенная методика идентификации автора неизвестного текста / А. С. Романов, А. А. Шелупанов, С. С. Бондарчук. - С.108-112 Кл.слова: нейронные сети, опорные вектора, сглаживание вероятностей Трифонов, Денис Иванович. Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом / Д. И. Трифонов. - С.113-117 Кл.слова: биометрия, отпечатки пальцев, СКУД Костюченко, Евгений Юрьевич. Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей / Е. Ю. Костюченко, Р. В. Мещеряков, А. Ю. Крайнов. - С.118-120 Кл.слова: сигналы, нейронные сети, биометрия Епифанцев, Борис Николаевич. Об информативности "модулирующих функций" / Б. Н. Епифанцев, М. С. Илющенко. - С.121-123 Кл.слова: сигналы, информационная безопасность, речевые пароли Ронжин, Андрей Леонидович. Проектирование интерактивных приложений с многомодальным интерфейсом / А. Л. Ронжин, А. А. Карпов. - С.124-127 Кл.слова: интерфейсы, распознавание речи, интерактивные приложения Малинин, Петр Владимирович. Иерархический подход в задаче идентификации личности по голосу с помощью проекционных методов классификации многомерных данных / П. В. Малинин, В. В. Поляков. - С.128-130 Кл.слова: идентификация личности, проекционные методы, многомерные данные Мещеряков, Роман Валерьевич. К вопросу об исследовании биологических параметров человека в защищенных системах / Р. В. Мещеряков, А. А. Конев. - С.131-133 Кл.слова: сигналы, медицинская система, защищенность систем Родин, Евгений Александрович. Организация обработки единого потока сообщений в распределенной вычислительной среде / Е. А. Родин, А. С. Голев. - С.137-142 Кл.слова: компьютерные технологии, мониторинг информации, обработка сообщений Головин, Александр Витальевич. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией / А. В. Головин, В. В. Поляков, С. А. Лапин. - С.143-145 Кл.слова: аудит, конфиденциальная информация, синхронизация Кириллов, Денис Викторович. Классификация моделей делегирования полномочий в контроле доступа на основе ролей / Д. В. Кириллов. - С.146-149 Кл.слова: делегирование полномочий, контроль доступа, основы ролей Корелов, Сергей Викторович. Вероятностный метод идентификации спама / С. В. Корелов, Л. Ю. Ротков, А. А. Рябов. - С.150-152 Кл.слова: информационная безопасность, спамы, идентификация Лебедянцев, Валейри Васильевич. Оценки информационной защищенности и помехоустойчивости инвариантной системы связи / В. В. Лебедянцев, Е. В. Морозов. - С.153-155 Кл.слова: каналы связи, помехоустойчивость, информационная защищенность Митрохин, Валерий Евгеньевич. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией / В. Е. Митрохин, П. Г. Рингенблюм. - С.156-159 Кл.слова: телекоммуникации, информационная безопасность, надежность Сергеев, Дмитрий Васильевич. Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами / Д. В. Сергеев, Р. А. Хади. - С.160-162 Кл.слова: фильтрация, сетевая информация, скрытая запись Солонская, Оксана Игоревна. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О. И. Солонская. - С.163-167 Кл.слова: информационная безопасность, сетевые уровни, целостность информации Мельников, Максим Игоревич. Модуль взаимодействия с мобильным персоналом / М. И. Мельников, М. О. Некрылова, Д. Д. Зыков. - С.168-169 Кл.слова: базы данных, мобильный персонал, GSM Кручинин, Владимир Викторович. Метод кодирования информационных объектов на основе деревьев и/или / В. В. Кручинин, Б. А. Люкшин. - С.170-172 Кл.слова: кодирование, комбинаторные множества, информационные объекты Евсютин, Олег Олегович. Использование клеточных автоматов для решения задач преобразования информации / О. О. Евсютин, С. К. Россошек. - С.173-174 Кл.слова: моделирование, клеточные автоматы, информационная безопасность Мельников, Андрей Витальевич. Вузовско-корпоративная система подготовки IT-специалистов "Электронный университет" / А. В. Мельников, А. В. Вохминцев. - С.175-178 Кл.слова: информационная безопасность, корпоративное обучение, электронный университет Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: В507988/2010/1 Журнал 2010г. N 1 Молдовян, Н. А. Протоколы слепой коллективной подписи на основе стандартов цифровой подписи / Н. А. Молдовян Кл.слова: криптография, дискретное логарифмирование, цифровая подпись Гурьянов, Д. Ю. Конечные группы двухмерных векторов: варианты задания и синтез алгоритмов цифровой подписи / Д. Ю. Гурьянов, В. В. Цехановский Кл.слова: изоморфизм, дискретное логарифмирование, цифровая подпись Фахрутдинов, Р. Ш. Схема открытого распределения ключей и алгоритмы шифрования видеоданных / Р. Ш. Фахрутдинов, Н. А. Молдовян, А. А. Костин Кл.слова: коммерческое телевидение, открытый ключ, криптографические протоколы Алгулиев, Р. М. Метод усиления безопасности биометрических систем с помощью водяных знаков / Р. М. Алгулиев, Я Н. Имамвердиев, В. Я. Мусаев Кл.слова: отпечатки пальцев, биометрическая идентификация, базы данных Капгер, И. В. Реализация криптографического преобразования сообщений, передаваемых в промышленных сетях LON / И. В. Капгер, В. П. Сизов, А. А. Южаков Кл.слова: промышленные шины , аутентификация, шифрование Имамвердиев, Я. Н. Метод определения качества изображений отпечатков пальцев на основе дискретных вейвлет-преобразований / Я. Н. Имамвердиев Кл.слова: биометрические системы, оценка качества, идентификация отпечатков Фунтиков, В. А. Исследование естественных наук и искусственных языков высокоразмерными наблюдателями энтропии кодов Хэмминга / В. А. Фунтиков Кл.слова: статистические исследования, белый шум, оценка качества Шерстюков, С. А. Формирование узкополосной фазомодулированной шумовой помехи с использованием квадратурных амплитудных модуляторов и цепей автокомпенсации нелинейных искажений / С. А. Шерстюков Кл.слова: цепи автокомпенсаций, квадратурные фазовые модуляторы, утечка информации Кирин, В. И. Анализ современных программных средств моделирования системы физической защиты объекта / В. И. Кирин Кл.слова: компьютерное моделирование, безопасность информации, контрфорс Бизин, С. В. Методика определения стоимости информационных продуктов таможенных органов / С. В. Бизин Кл.слова: ценность информации, семантическая ценность, экономический эффект Гладкий, П. В. Защита кода проекта для ультразвуковых медицинских приборов, построенных на ПЛИС типа FPGA, с помощью генератора ПСП / П. В. Гладкий Кл.слова: ультразвуковые медицинские сканеры, применение, нелегальное копирование Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: В507988/2009/3 Журнал 2009г. N 3 Молдовян, Д. Н. Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП / Д. Н. Молдовян, Е. С. Дернова. - С.2-9 Кл.слова: цифровая подпись, векторное пространство, конечное поле Щербаков, В. А. Примитивы цифровой подписи: конечные группы с трехмерной цикличностью / В. А. Щербаков, А. А. Костина, Н. А. Молдовян. - С.9-15 Кл.слова: векторы, вычисление корней, нециклические группы Алгулиев, Р. М. Методы обнаружения живучести в биометрических системах / Р. М. Алгулиев, Я. Н. Имамвердиев. - С.16-21 Кл.слова: спуфинг-атаки, радужная оболочка, отпечатки пальцев Гришачев, В. В. Волоконно-оптический телефон в акусто-оптоволоконном канале утечки конфиденциальной речевой информации / В. В. Гришачев, Д. Б. Халяпин. - С.22-30 Кл.слова: защита информации, телефоны, линии связи Иванов, В. П. Активная защита информативных наводок средств вычислительной техники / В. П. Иванов. - С.31-34 Кл.слова: защита информации, генератор шума, объект информатизации Скиба, В. Ю. Структурно-функциональная схема распределенных автоматизированных информационных систем в защищенном исполнении / В. Ю. Скиба. - С.35-38 Кл.слова: защита информации, обработка информации, целевые подсистемы Кабулов, Б. Т. Использование методов визуализации многомерных данных для оценки информационных рисков / Б. Т. Кабулов, В. Г. Лим, Ю. В. Колотилов. - С.39-47 Кл.слова: табличные методы, графические методы, риски Любимов, А. В. Методика инжиниринга стандартов информационной безопасности / А. В. Любимов. - С.47-52 Кл.слова: информационная безопасность, методология, объектная модель Ермошин, В. Г. Методы защиты конфиденциальной компьютерной информации организаций от внутренних угроз / В. Г. Ермошин. - С.53-57 Кл.слова: инсайдеры, утечка информации, контентная фильтрация Фомин, А. А. Исследование и оптимизация алгоритмов аудита информационной безопасности организации / А. А. Фомин. - С.57-63 Кл.слова: источники информации, утечка информации, конфиденциальность Осипов, В. Ю. Оптимальное управление информационной безопасностью социально-технических систем / В. Ю. Осипов, В. И. Емелин. - С.64-67 Кл.слова: автоматизация, вероятность, моделирование Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Трифонов, Денис Иванович. Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом [Текст] : доклад / Д. И. Трифонов> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2010. - N 1(21) Ч.1. - С. 113-117. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2010_trifonov_14042011.pdf или скачать Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Гончаров, Сергей Михайлович. Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев [Текст] : доклад / С. М. Гончаров, А. А. Суховей> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2010. - N 1(21) Ч.1. - С. 97-99. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа ![]() Полный текст/внешний ресурс (постраничный просмотр) : 2010_goncharov_14042011.pdf или скачать Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |