> Шифр: В507988/2016/4 Журнал 2016г. N 4 . - 2021.40, р. Щеглов, К. А. Аналитическое моделирование характеристики производительности систем защиты информации / К. А. Щеглов, А. Ю. Щеглов. - С.3-12 Кл.слова: марковская модель, ресурс, доступ Кононов, Д. Д. Расширенная ролевая модель безопасности, основная на иерархии путей / Д. Д. Кононов. - С.13-22 Кл.слова: веб-приложения, ссылка, запрос Сырчин, В. К. Средства защиты информации с высоким уровнем конфиденциальности / В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус. - С.19-22 Кл.слова: модуль, доступ, рабочее место Корнев, Д. А. Расчет рисков информационной системы в терминах сетей Петри / Д. А. Корнев. - С.23-31 Кл.слова: тестирование, механизм, защита Пышкин, Н. Б. Информационно-методические аспекты обеспечения безопасности персональных данных / Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов. - С.32-36 Кл.слова: система защиты, оператор, закон Тараскин, М. М. Методика расчета нормативной численности штата специалистов по защите информации в организации / М. М. Тараскин, Д. В. Марков. - С.37-40 Кл.слова: эффективность, организация, задания Карташев, Е. Н. Информационная безопасность современного предприятия ОПК / Е. Н. Карташев, В. С. Красовский. - С.41-46 Кл.слова: сбой, конфиденциальность, доступность Ложников, П. С. Модель защиты гибридных документов на основе рукописных подписей их владельцев с учетом психофизиологического состояния подписантов / П. С. Ложников, А. Е. Сулавко, А. Е. Самотуга. - С.47-59 Кл.слова: биометрия, база, схема Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: В507988/2014/3 Журнал 2014г. N 3 . - 1629.19, р. Молдовян, Николай Андреевич. Блочное шифрование в режиме исправления ошибок / Н. А. Молдовян, Ж. А. Солнышкин, Р. Ш. Фахрутдинов. - С.3-8 Кл.слова: кодирование, декодирование, ключ секретный Гайдамакин, Николай Александрович. Анализ индивидуально-групповых систем разграничения доступа к иерархически организованным объектам / Н. А. Гайдамакин. - С.9-16 Кл.слова: защита информации, права доступа итоговые, оптимизация разграничения доступа Бречка, Денис Михайлович. Система составления матрицы доступов запущенных процессов в операционной системе Windows / Д. М. Бречка, Е. В. Сыргий. - С.17-23 Кл.слова: безопасность, доступ дискреционный, матрица доступов Крылов, Владимир Владимирович. Защитп IP-подсетей от DDoS-атак и несанкционированного доступа методом псевдослучайной смены сетевых адресов / В. В. Крылов, К. Н. Кравцов. - С.24-31 Кл.слова: адресация прыгающая, маршрутизатор, интернет Кудияров, Дмитрий Сергеевич. О компрометации паролей в Sympa / Д. С. Кудияров. - С.32-37 Кл.слова: RC4, CipherSaber-1, псевдослучайный Оголюк, Александр Александрович. Уязвимости новой мобильной платформы Windows Phone 8 / А. А. Оголюк. - С.38-43 Кл.слова: компоненты ядра, вызовы запрещенные, дизассемблирование Еремеев, Михаил Алексеевич. Анализ методов распознавания вредоносных программ / М. А. Еремеев, А. В. Кравчук. - С.44-51 Кл.слова: вероятность ошибки, компоненты аналитические, виртуализация Щеглов, Константин Андреевич. Математические модели эксплуатационной информационной безопасности / К. А. Щеглов, А. Ю. Щеглов. - С.52-65 Кл.слова: система защиты, проектирование, система информационная Масловский, Владимир Михайлович. Электронная подпись — средство защиты или атрибут придания юридической силы? / В. М. Масловский. - С.66-70 Кл.слова: документ, документ электронный, сила юридическая Зайцева, Анастасия Владленовна. О характеристиках субоптимального стеганографического алгоритма защиты сообщений на русском и английском языках / А. В. Зайцева. - С.71-76 Кл.слова: энтропия, функция булева, ожидание математическое Любушкина, Ирина Евгеньевна. Безопасность передачи сообщений ключевого управления по каналам связи в системах радиосвязи / И. Е. Любушкина, А. В. Шарамок. - С.77-82 Кл.слова: системы управления, безопасность информационная, методы ключевого управления Лапсарь, Алексей Петрович. Оптимизация распределения ресурсов для решения задач технической защиты информации / А. П. Лапсарь, С. А. Лапсарь. - С.83-88 Кл.слова: ресурсы ограниченные, функция целевая, программирование целочисленное Белим, Сергей Викторович. Объектно-ориентированная модель защищенного электронного документооборота / С. В. Белим, Ю. С. Ракицкий. - С.89-93 Кл.слова: моделирование, подход объектно-ориентированный, документооборот Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Мельников, И. С. Схема информационных процессов происходящих с информацией и её носителями [Текст] : доклад / И. С. Мельников> // Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 3. - С. 204-205 : ил. Коды, Ключ.слова, Доп.точки доступа Полный текст/внешний ресурс (постраничный просмотр) : 2011_melnikov_170611.pdf или скачать |
Использование нечеткой логики для построения простейшей системы защиты : доклад / А. И. Кураленко [и др.]> // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 4. - С. 16-18. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа Полный текст/внешний ресурс (постраничный просмотр) : 2010_kuralenko_240910.pdf или скачать |