Р 191 Ракицкий, Юрий Сергеевич. Методика построения ролевой и мандатной политики безопасности в структурированных организациях и в соответствии со стандартом СТО БР ИББС-1.0-2008 [Текст] : автореферат диссертации ... кандидата технических наук: 05.13.19 / Ю. С. Ракицкий ; Омский государственный университет им. Ф. М. Достоевского. - Омск, 2011. - 17 с. : рис., табл. Коды, Ключ.слова, Доп.точки доступа Имеются экземпляры в отделах: сбо (1 экз.) Свободны: сбо (1) |
> Шифр: В507988/2014/3 Журнал 2014г. N 3 . - 1629.19, р. Молдовян, Николай Андреевич. Блочное шифрование в режиме исправления ошибок / Н. А. Молдовян, Ж. А. Солнышкин, Р. Ш. Фахрутдинов. - С.3-8 Кл.слова: кодирование, декодирование, ключ секретный Гайдамакин, Николай Александрович. Анализ индивидуально-групповых систем разграничения доступа к иерархически организованным объектам / Н. А. Гайдамакин. - С.9-16 Кл.слова: защита информации, права доступа итоговые, оптимизация разграничения доступа Бречка, Денис Михайлович. Система составления матрицы доступов запущенных процессов в операционной системе Windows / Д. М. Бречка, Е. В. Сыргий. - С.17-23 Кл.слова: безопасность, доступ дискреционный, матрица доступов Крылов, Владимир Владимирович. Защитп IP-подсетей от DDoS-атак и несанкционированного доступа методом псевдослучайной смены сетевых адресов / В. В. Крылов, К. Н. Кравцов. - С.24-31 Кл.слова: адресация прыгающая, маршрутизатор, интернет Кудияров, Дмитрий Сергеевич. О компрометации паролей в Sympa / Д. С. Кудияров. - С.32-37 Кл.слова: RC4, CipherSaber-1, псевдослучайный Оголюк, Александр Александрович. Уязвимости новой мобильной платформы Windows Phone 8 / А. А. Оголюк. - С.38-43 Кл.слова: компоненты ядра, вызовы запрещенные, дизассемблирование Еремеев, Михаил Алексеевич. Анализ методов распознавания вредоносных программ / М. А. Еремеев, А. В. Кравчук. - С.44-51 Кл.слова: вероятность ошибки, компоненты аналитические, виртуализация Щеглов, Константин Андреевич. Математические модели эксплуатационной информационной безопасности / К. А. Щеглов, А. Ю. Щеглов. - С.52-65 Кл.слова: система защиты, проектирование, система информационная Масловский, Владимир Михайлович. Электронная подпись — средство защиты или атрибут придания юридической силы? / В. М. Масловский. - С.66-70 Кл.слова: документ, документ электронный, сила юридическая Зайцева, Анастасия Владленовна. О характеристиках субоптимального стеганографического алгоритма защиты сообщений на русском и английском языках / А. В. Зайцева. - С.71-76 Кл.слова: энтропия, функция булева, ожидание математическое Любушкина, Ирина Евгеньевна. Безопасность передачи сообщений ключевого управления по каналам связи в системах радиосвязи / И. Е. Любушкина, А. В. Шарамок. - С.77-82 Кл.слова: системы управления, безопасность информационная, методы ключевого управления Лапсарь, Алексей Петрович. Оптимизация распределения ресурсов для решения задач технической защиты информации / А. П. Лапсарь, С. А. Лапсарь. - С.83-88 Кл.слова: ресурсы ограниченные, функция целевая, программирование целочисленное Белим, Сергей Викторович. Объектно-ориентированная модель защищенного электронного документооборота / С. В. Белим, Ю. С. Ракицкий. - С.89-93 Кл.слова: моделирование, подход объектно-ориентированный, документооборот Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |