Новиков, Сергей Николаевич. Исследование возможности обеспечения конфиденциальности в мультисервисных сетях связи [Текст] / С. Н. Новиков, О. И. Солонская> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2012. - N 1(25)Ч2. - С. 213-215 . - ISSN 1818-0442 Коды, Ключ.слова, Доп.точки доступа Полный текст/внешний ресурс (постраничный просмотр) : 2012_novikov_2_43.pdf или скачать Имеются экземпляры в отделах: всего 3 : сбо (3) Свободны: сбо (3) |
> Шифр: Д301668/2012/1(25)Ч2 Журнал Томский государственный университет систем управления и радиоэлектроники. 2012г. N 1(25)Ч2 Варлатая, Светлана Климентьевна. Математические модели динамики возникновения и реализации угроз информационной безопасности / С. К. Варлатая, М. В. Шаханова. - С.7-11 Воробьев, Антон Александрович. Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем / А. А. Воробьев. - С.12-14 Данилова, Ольга Тимофеевна. Анализ системы защиты информации с применением инструментов качества и метода динамического программирования / О. Т. Данилова, Е. Н. Толстых. - С.15-19 Миронова, Валентина Григорьевна. Сети Петри-Маркова как инструмент создания аналитических моделей для основных видов несанкционированного доступа в информационной системе / В. Г. Миронова, А. А. Шелупанов, М. А. Сопов. - С.20-24 Росенко, Александр Петрович. Метод определения вероятности несанкционированного доступа злоумышленника к конфиденциальной информации / А. П. Росенко. - С.25-28 Хиценко, Владимир Евгеньевич. Ранговые критерии в задачах защиты информации / В. Е. Хиценко. - С.29-33 Конев, Антон Александрович. Подход к построению модели угроз защищаемой информации / А. А. Конев. - С.34-39 Белков, Николай Вячеславович. Поддержка принятия решений по обеспечению безопасности персональных данных на основе онтологического и мультиагентного подходов / Н. В. Белков, В. И. Васильев. - С.40-46 Богульская, Нина Александровна. Защита персональных данных в информационных системах / Н. А. Богульская, М. М. Кучеров, Е. А. Кресан. - С.47-51 Булдакова, Татьяна Ивановна. Оценка эффективности защиты систем электронного документооборота / Т. И. Булдакова, Б. В. Глазунов, Н. С. Ляпина. - С.52-56 Ивкин, Владимир Борисович. Автоматизация ситуационного анализа обстановки в регионе на основе девиационной модели / В. Б. Ивкин, Е. А. Лопатин. - С.57-63 Макарова, Ольга Сергеевна. Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического "хакера" / О. С. Макарова. - С.64-68 Сумкин, Константин Сергеевич. Метод интеллектуальной поддержки принятия решений в задачах идентификации компьютерных атак / Константин Сергеевич Сумкин, А. Н. Тверской, Т. Ю. Морозова. - С.69-73 Матвеев, Сергей Васильевич. Меры защиты от скрытых каналов в автоматизированных системах и их пропускная способность при некоторых способах противодействия / С. В. Матвеев. - С.74-77 Богданов, Валентин Викторович. Актуальность обеспечения информационной безопасности в системах облачных вычислений, анализ источников угроз / В. В. Богданов, Ю. С. Новоселова. - С.78-82 Плетнев, Павел Валерьевич. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса / П. В. Плетнев, В. М. Белов. - С.83-86 Кабанов, Артем Сергеевич. Временная модель оценки риска нарушения информационной безопасности / А. С. Кабанов, А. Б. Лось, В. Е. Трунцев. - С.87-91 Жарикова, Виктория Олеговна. Математическая модель анализа многоадресной маршрутизации в мультисервисной сети связи / В. О. Жарикова, С. Н. Новиков. - С.92-96 Исхаков, Андрей Юнусович. Обеспечение безопасности оборудования Cisco Systems с помощью списков контроля доступа / А. Ю. Исхаков, С. Ю. Исхаков, О. А. Кондратова. - С.97-99 Исхаков, Сергей Юнусович. Прогнозирование в системе мониторинга локальных сетей / С. Ю. Исхаков, А. А. Шелупанов, С. В. Тимченко. - С.100-103 Терновой, Олег Степанович. Раннее обнаружение DDOS-атак статистическими методами при учете сезонности / О. С. Терновой, А. С. Шатохин. - С.104-107 Вильданов, Руслан Равилевич. Тесты псевдослучайных последовательностей и реализующее их программное средство / Р. Р. Вильданов, Р. В. Мещеряков, С. С. Бондарчук. - С.108-111 Беззатеев, Сергей Валентинович. Специальные классы кодов для стенографических систем / С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов. - С.112-118 Евсютин, Олег Олегович. Приложения клеточных автоматов в области информационной безопасности и обработки данных / О. О. Евсютин, А. А. Шелупанов. - С.119-125 Жаринов, Роман Феликсович. Метод защиты от перлюстрации в DLP-системах / Р. Ф. Жаринов. - С.126-130 Кручинин, Дмитрий Владимирович. Метод построения рекуррентных вероятностных генераторов простых чисел / Д. В. Кручинин. - С.131-135 Файзуллин, Рашит Тагирович. Приложение алгоритма префиксного кодирования массива данных в схеме разделения секрета потока видеоданных / Р. Т. Файзуллин, Д. А. Сагайдак. - С.136-140 Трещёв, Иван Андреевич. Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем / И. А. Трещёв. - С.141-147 Глуско, Кристина Леонидовна. Арифметический алгоритм решения квадратных уравнений в конечных полях характеристики два / К. Л. Глуско, С. С. Титов. - С.148-152 Андреева, Екатерина Александровна. Система аутентификации, основанная на использовании акустических свойств сердца / Е. А. Андреева. - С.153-156 Гончаров, Сергей Михайлович. Алгоритм формирования криптографического ключа на основе особых точек отпечатка пальца / С. М. Гончаров, А. А. Суховей. - С.157-160 Гончаров, Сергей Михайлович. Генерация ключевой пары на основе №-мерной геометрии лица с использованием дифференциально-геометрического представления / С. М. Гончаров, А. В. Первак. - С.161-165 Гончаров, Сергей Михайлович. Идентификация пользователей на основе электроэнцефалографии с использованием технологий "Интерфейс мозг-компьютер" / С. М. Гончаров, А. С. Вишняков. - С.166-170 Елистратов, Сергей Александрович. Сравнение параметров для выделения вокализованных сегментов и классификации гласных фонем / С. А. Елистратов, М. А. Косенко, Е. Ю. Костюченко. - С.171-174 Сесин, Евгений Михайлович. Системы идентификации личности, основанные на интеграции нескольких биометрических характеристик человека / Е. М. Сесин, В. М. Белов. - С.175-179 Трушин, Виктор Александрович. О методических погрешностях оценки словесной разборчивости речи в задачах защиты информации / В. А. Трушин, И. Л. Рева, А. В. Иванов. - С.180-184 Митрохин, Валерий Евгеньевич. Имитатор импульсных помех наносекундной и микросекундной длительности / В. Е. Митрохин, А. В. Ряполов. - С.185-188 Митрохин, Валерий Евгеньевич. Защита информации в телекоммуникационных кабельных линиях с помощью редукционных трансформаторов / В. Е. Митрохин, М. В. Митрохин. - С.189-191 Росенко, Александр Петрович. Методика обработки массива исходных данных, полученных экспертным путем / А. П. Росенко. - С.192-197 Ханин, Андрей Геннадьевич. Программный имитатор измерительной информации с использованием продукции компании D-Link / А. Г. Ханин. - С.198-202 Крупский, Александр Сергеевич. Алгоритм планирования QoS с учетом фрагментации пакетов в сетях WiMax / А. С. Крупский, И. В. Бойченко. - С.203-212 Катаев, Сергей Григорьевич. Математический метод и алгоритм сжатия многомерных временных рядов / С. Г. Катаев, М. Ю. Катаев. - С.203-207 Новиков, Сергей Николаевич. Исследование возможности обеспечения конфиденциальности в мультисервисных сетях связи / С. Н. Новиков, О. И. Солонская. - С.213-215 Суранова, Дарья Александровна. Использование естественного языка для формирования запросов в биллинговых системах / Д. А. Суранова. - С.216-219 Евсютин, Олег Олегович. Программный комплекс для построения и исследования декоррелирующих клеточных преобразований и сжатия цифровых изображений на их основе / О. О. Евсютин. - С.220-224 Фёдоров, Станислав Алексеевич. Встраиваемое программное обеспечение высокоскоростной сетевой камеры для оптической диагностики быстропротекающих процессов / С. А. Фёдоров. - С.225-229 Галицкая, Любовь Владимировна. Активно-пассивная идентификация промышленных объектов в системах управления / Л. В. Галицкая. - С.230-235 Глазков, Сергей Викторович. Методы анализа контекста приложений в мобильных гетерогенных устройствах / С. В. Глазков, А. Л. Ронжин. - С.236-240 Беляева, Нина Ивановна. Синтез структуры системы программного управления двухкоординатной электромеханической системой / Н. И. Беляева, А. Д. Курмашев. - С.241-244 Шаповалов, Андрей Анатольевич. Контурная система согласованного управления промышленным роботом / А. А. Шаповалов, А. Д. Курмашев. - С.245-250 Шилин, Александр Анатольевич. Исследование трехпозиционного релейного регулятора температуры в скользящем режиме работы / А. А. Шилин, В. Г. Букреев. - С.251-256 Годяев, Александр Иванович. Имитационная модель системы периодического управления электродинамическим вибростендом / А. И. Годяев, Е. Н. Еремин, Е. А. Шеленок. - С.257-261 Шаврин, Вячеслав Владимирович. Калибровка микроэлектромеханических датчиков ускорений и угловых скоростей в бесплатформенных инерциальных навигационных системах / В. В. Шаврин, А. С. Конаков, В. И. Тисленко. - С.265-269 Бугров, Евгений Валерьевич. Аппарат визуальной светотерапии / Е. В. Бугров, А. А. Бомбизов, М. Н. Романовский. - С.270-272 Имеются экземпляры в отделах: всего 3 : сбо (3) Свободны: сбо (3) |
> Шифр: Д301668/2009/1 - Ч. 2 Журнал Томский государственный университет систем управления и радиоэлектроники. 2009г. N 1(19) - Ч. 2 Митрохин, Валерий Евгеньевич. Влияние коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7 Кл.слова: защита, замыкания, напряжение Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12 Кл.слова: защита, информация, программы Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по цепям питания и заземления / А. Е. Бекмачев. - С.13-15 Кл.слова: защита, доступ, приборы Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17 Кл.слова: радиомониторинг, аудит, безопасность Горбунов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горбунов. - С.21-23 Кл.слова: шифраторы, защита, символы Трещев, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещев. - С.24-26 Кл.слова: криптография, рекурсия, многопоточность Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29 Кл.слова: криптография, информация, обработка Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35 Кл.слова: защита, моделирование, стоимость Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42 Кл.слова: признаки, классификаторы, сглаживание Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45 Кл.слова: защита, администраторы, технологии Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48 Кл.слова: информация, риски, угрозы Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50 Кл.слова: обнаружение, трафики, задержки Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53 Кл.слова: угрозы, ущерб, параметры Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56 Кл.слова: информативность, анализ, критерии Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61 Кл.слова: аутентификация, ключи, доступ Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.аутентификация. - безопасность : идентификация Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66 Кл.слова: трафики, устойчивость, маршруты Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70 Кл.слова: безопасность, подписи, здравоохранение Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72 Кл.слова: безопасность, Интернет, серверы Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74 Кл.слова: информация, защита, сети Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76 Кл.слова: системы, информация, защита Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78 Кл.слова: антивирусы, сети, трафики Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80 Кл.слова: безопасность, атаки, мониторинг Мельников, Максим Игоревич. Разработка автоматизированой системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82 Кл.слова: лифты, диспетчеризация, взаимодействие Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85 Кл.слова: информация, защита, сообщения Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> (Свободных экземпляров нет) Шифр: Д301668/2010/1 - Ч. 1 Журнал Томский государственный университет систем управления и радиоэлектроники. 2010г. N 1(21) - Ч. 1 Епифанцев, Борис Николаевич. Подход к оптимизации ресурсов для защиты информации в организационных системах / Б. Н. Епифанцев, А. А. Шелупанов, Е. Б. Белов. - С.7-9 Кл.слова: критерии, оптимальность, безопасность Варлатая, Светлана Климентьевна. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий / С. К. Варлатая, М. В. Шаханова. - С.10-13 Кл.слова: информация, защита, доступ Шелупанов, Александр Александрович. Автоматизированная система предпроектного обследования информационной системы персональных данных "АИСТ-П" / А. А. Шелупанов, В. Г. Миронова, С. С. Ерохин. - С.14-22 Кл.слова: безопасность, угрозы, модели Росенко, Александр Петрович. О выборе аппроксимирующей функции стоимости конфиденциальной информации / А. П. Росенко. - С.23-26 Кл.слова: ущерб, потенциал, полиномы Белов, Виктор Матвеевич. Об одном подходе к выбору экспертов в области информационной безопасности / В. М. Белов, А. Б. Архипова. - С.27-31 Кл.слова: специалисты, образование, компетентность Зыков, Владимир Дмитриевич. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / В. Д. Зыков, К. О. Беляков, Ю. П. Ехлаков. - С.32-36 Кл.слова: безопасность, угрозы, модели Хованец, Виталий Анатольевич. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В. А. Хованец, П. В. Смолин. - С.37-40 Кл.слова: безопасность, доступ, ограничения Мазуров, Валерий Анатольевич. Кибертерроризм: понятие, проблемы противодействия / В. А. Мазуров. - С.41-45 Кл.слова: терроризм, преступления, компьютеры Поляков, Виталий Викторович. Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации / В. В. Поляков. - С.46-50 Кл.слова: криминалистика, преступления, расследование Кузнецов, Станислав Евгеньевич. Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий / С. Е. Кузнецов. - С.51-53 Кл.слова: инспекция, коды, аудит Чекин, Роман Николаевич. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS / Р. Н. Чекин. - С.54-55 Кл.слова: технологии, утилиты, виртуализация Эдель, Дмитрий Александрович. Языковая модель исполнимых кодов / Д. А. Эдель. - С.56-60 Кл.слова: классификация, языки, матрицы Файзуллин, Рашит Тагирович. Применение гибридной суперкомпьютерной системы в задачах криптоанализа / Р. Т. Файзуллин, А. А. Свенч, И. Г. Хныкин. - С.61-63 Кл.слова: безопасность, вычисления, технологии Бейнарович, Владислав Александрович. / В. А. Бейнарович Бейнарович, Владислав Александрович. Инвариантные системы автоматического управления с релейным усилителем / В. А. Бейнарович. - С.70-73 Кл.слова: регуляторы, самонастройка, автоколебания Зайцев, Александр Петрович. Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации / А. П. Зайцев, Д. А. Толстунов. - С.74-77 Кл.слова: контроль, звукоизоляция, виброизоляция Урбанович, Павел Владимирович. Определение режимов для формирования полос частот средств активной защиты / П. В. Урбанович, А. А. Шелупанов, Н. Т. Югов. - С.78-81 Кл.слова: радиосигналы, помехи, генераторы Борзых, Владимир Эрнестович. Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке / В. Э. Борзых, Н. Г. Панфилова. - С.82-84 Кл.слова: скважины, сопротивление, эксперименты Картавцев, Константин Викторович. Модель детерминированной сети роботов / К. В. Картавцев, О. Н. Мелехова, С. В. Тимченко. - С.85-88 Кл.слова: управление, маршруты, образы Бацула, Александр Пантелеевич. О достоверности оценки защищенности речевой информации от утечки по техническим каналам / А. П. Бацула, А. А. Иванов, И. Л. Рева. - С.89-92 Кл.слова: речь, разборчивость, помехи Зыков, Дмитрий Дмитриевич. Проблема информационной безопасности производства наноэлектроники / Д. Д. Зыков, Р. В. Мещеряков, С. С. Бондарчук. - С.93-94 Кл.слова: защита, угрозы, анализ Гончаров, Сергей Михайлович. Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев / С. М. Гончаров, А. А. Суховей. - С.97-99 Кл.слова: аутентификация, идентификация, ориентация Третьяков, Иван Николаевич. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам / И. Н. Третьяков, Н. Н. Минакова. - С.100-102 Кл.слова: биометрия, идентификация, сети Епифанцев, Борис Николаевич. О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа / Б. Н. Епифанцев, А. Н. Мекин. - С.103-107 Кл.слова: безопасность, детекция, исследования Романов, Александр Сергеевич. Обобщенная методика идентификации автора неизвестного текста / А. С. Романов, А. А. Шелупанов, С. С. Бондарчук. - С.108-112 Кл.слова: классификаторы, сети, параметры Трифонов, Денис Иванович. Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом / Д. И. Трифонов. - С.113-117 Кл.слова: биометрия, аутентификация, фракталы Костюченко, Евгений Юрьевич. Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей / Е. Ю. Костюченко, Р. В. Мещеряков, А. Ю. Крайнов. - С.118-120 Кл.слова: идентификация, сигналы, параметры Епифанцев, Борис Николаевич. Об информативности "модулирующих" функций речевых сообщений / Б. Н. Епифанцев, М. С. Илющенко. - С.121-123 Кл.слова: безопасность, идентификация, разборчивость Ронжин, Андрей Леонидович. Проектирование интерактивных приложений с многомодальным интерфейсом / А. Л. Ронжин, А. А. Карпов. - С.124-127 Кл.слова: речь, распознавание, множества Малинин, Петр Владимирович. Иерархический подход в задаче идентификации личности по голосу с помощью проекционных методов классификации многомерных данных / П. В. Малинин, В. В. Поляков. - С.128-130 Кл.слова: анализ, дикторы, речь Мещеряков, Роман Валерьевич. К вопросу об исследовании биологических параметров человека в защищенных системах / Р. В. Мещеряков, А. А. Конев. - С.131-133 Кл.слова: сигналы, модели, пациенты Родин, Евгений Александрович. Организация обработки единого потока сообщений в распределенной вычислительной среде / Е. А. Родин, А. С. Голев. - С.137-142 Кл.слова: технологии, мониторинг, системы Головин, Александр Витальевич. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией / А. В. Головин, В. В. Поляков, С. А. Лапин. - С.143-145 Кл.слова: аудит, синхронизация, аутентификация Кириллов, Денис Викторович. Классификация моделей делегирования полномочий в контроле доступа на основе ролей / Д. В. Кириллов. - С.146-149 Кл.слова: характеристики, анализ, классификация Корелов, Сергей Викторович. Вероятностный метод идентификации спама / С. В. Корелов, Л. Ю. Ротков, А. А. Рябов. - С.150-152 Кл.слова: безопасность, фильтрация, рассылки Лебедянцев, Валерий Васильевич. Оценки информационной защищенности и помехоустойчивости инвариантной системы связи / В. В. Лебедянцев, Е. В. Морозов. - С.153-155 Кл.слова: каналы, преобразования, шум Митрохин, Валерий Евгеньевич. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией / В. Е. Митрохин, П. Г. Рингенблюм. - С.156-159 Кл.слова: надежность, маршрутизаторы, узлы Сергеев, Дмитрий Васильевич. Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами / Д. В. Сергеев, Р. А. Хади. - С.160-162 Кл.слова: серверы, контейнеры, угрозы Солонская, Оксана Игоревна. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О. И. Солонская. - С.163-167 Кл.слова: безопасность, символы, моделирование Мельников, Максим Игоревич. Модуль взаимодействия с мобильным персоналом / М. И. Мельников, М. О. Некрылова, Д. Д. Зыков. - С.168-169 Кл.слова: управление, данные, базы Кручинин, Владимир Викторович. Метод кодирования информационных объектов на основе деревьев И/ИЛИ / В. В. Кручинин, Б. А. Люкшин. - С.170-172 Кл.слова: множества, генерации, атрибуты Евсютин, Олег Олегович. Использование клеточных автоматов для решения задач преобразования информации / О. О. Евсютин, С. К. Россошек. - С.173-174 Кл.слова: моделирование, безопасность, криптография Мельников, Андрей Витальевич. Вузовско - корпоративная система подготовки IT-специалистов "Электронный университет" / А. В. Мельников, А. В. Вохминцев. - С.175-178 Кл.слова: безопасность, обучение, кадры Имеются экземпляры в отделах: всего 2 : сбо (2) Свободных экз. нет |
С 606 Солонская, Оксана Игоревна. Алгоритмы и методика защиты пользовательской информации в мультисервисных сетях связи : диссертация на соискание ученой степени кандидата технических наук. 05.13.19 / О. И. Солонская ; науч. рук. С. Н. Новиков ; Федеральное агентство связи, Сибирский государственный университет телекоммуникаций и информатики (Новосибирск). - Новосибирск, 2010. - 112 с. : ил., табл. - Библиогр.: с. 95-104 Коды, Ключ.слова, Доп.точки доступа Имеются экземпляры в отделах: сбо (2 экз.) Свободны: сбо (2) |
С 606 Солонская, Оксана Игоревна. Алгоритмы и методика защиты пользовательской информации в мультисервисных сетях связи : автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.19 / О. И. Солонская ; науч. рук. С. Н. Новиков ; Сибирский государственный университет телекоммуникаций и информатики (Новосибирск). - Новосибирск, 2010. - 22 с. : ил., табл. - Библиогр.: с. 20-22 Коды, Ключ.слова, Доп.точки доступа Имеются экземпляры в отделах: счз1 (4 экз.) Свободны: счз1 (4) |
> Шифр: Д301667/2010/ Ч.1 Журнал 2010г. 1(21) Ч.1 Епифанцев, Борис Николаевич. Подход к оптимизации ресурсов для защиты информации в организационных системах / Б. Н. Епифанцев, А. А. Шелупанов, Е. Б. Белов. - С.7-9 Кл.слова: экономический критерий, оптимальность, степень защиты Варлатая, Светлана Климентьевна. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий / С. К. Варлатая, М. В. Шаханова. - С.10-13 Кл.слова: модель безопасности, естественный язык, неформальный метод Шелупанов, Александр Александрович. Автоматизированная система предпроектного обследования информационной системы персональных данных "АИСТ-П" / А. А. Шелупанов, В. Г. Миронова, С. С. Ерохин. - С.14-22 Кл.слова: угрозы безопасности, АИСТ-П, персанальные данные Росенко, Александр Петрович. О выборе аппроксимирующей функции стоимости конфиденциальной информации / А. П. Росенко. - С.23-26 Кл.слова: Грамма матрица, Чебышева полиномы, конфиденциальность Белов, Виктор Матвеевич. Об одном подходе к выбору экспертов в области информационной безопасности / В. М. Белов, А. Б. Архипова. - С.27-31 Кл.слова: выбор экспертов, подготовка специалистов, безопасность Зыков, Владимир Дмитриевич. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / В. Д. Зыков, К. О. Беляков, Ю. П. Ехлаков. - С.32-36 Кл.слова: персональные данные, медицинские системы, информационная безопасность Хованец, Виталий Анатольевич. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В. А. Хованец, П. В. Смолин. - С.37-40 Кл.слова: информационная безопасность, персональные данные, законы Мазуров, Валерий Анатольевич. Кибертерроризм: понятие, проблемы противодействия / В. А. Мазуров. - С.41-45 Кл.слова: терроризм, компьютеры, преступления Поляков, Виталий Викторович. Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации / В. В. Поляков. - С.46-50 Кл.слова: криминалистика, преступления, компьютеры Кузнецов, Станислав Евгеньевич. Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий / С. Е. Кузнецов. - С.51-53 Кл.слова: аудит программного кода, сканер безопасности, сквозная инспекция Чекин, Роман Николаевич. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS / Р. Н. Чекин. - С.54-55 Кл.слова: информационная безопасность, BIOS, угрозы безопасности Эдель, Дмитрий Александрович. Языковая модель исполнимых кодов / Д. А. Эдель. - С.56-60 Кл.слова: машинные коды, Маркова цепи, классификации Файзуллин, Рашит Тагирович. Применение гибридной суперкомпьютерной системы в задачах криптоанализа / Р. Т. Файзуллин, А. А. Свенч, И. Г. Хныкин. - С.61-63 Кл.слова: информационная безопасность, образовательные технологии, криптоанализ Бейнарович, Владислав Александрович. Самонастраивающиеся системы с эталонной моделью / В. А. Бейнарович. - С.67-69 Кл.слова: модели объектов, самонастройки, динамическая устойчивость Бейнарович, Владислав Александрович. Инвариантные системы автоматического управления с релейным усилителем / В. А. Бейнарович ; В. А. Дейнарович. - С.70-73 Кл.слова: обратные связи, релейные регуляторы, самонастройки Зайцев, Александр Петрович. Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации / А. П. Зайцев, Д. А. Толстунов. - С.74-77 Кл.слова: защита помещений, автоматизация, расчеты Урбанович, Павел Владимирович. Определение режимов для формирования полос частот средств активной защиты / П. В. Урбанович, А. А. Шелупанов, Н. Т. Югов. - С.78-81 Кл.слова: помехи, радиосигналы, частоты Борзых, Владимир Эрнестович. Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке / В. Э. Борзых, Н. Г. Панфилова. - С.82-84 Кл.слова: трубопроводы, автоматизация, скважины Картавцев, Константин Викторович. Модель детерминированной сети роботов / К. В. Картавцев, О. Н. Мелехова, С. В. Тимченко. - С.85-88 Кл.слова: роботы, датчики, нейронные сети Бацула, Александр Пантелеевич. О достоверности оценки защищенности речевой информации от утечки по техническим каналам / А. П. Бацула, А. А. Иванов, И. Л. Рева. - С.89-92 Кл.слова: разборчивость речи, помехи, технические каналы Зыков, Дмитрий Дмитриевич. Проблемы информационной безопасности производства наноэлектроники / Д. Д. Зыков, Р. В. Мещеряков, С. С. Бондарчук. - С.93-94 Кл.слова: информационная безопасность, наноэлектроника, Роснанотех Гончаров, Сергей Михайлович. Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев / С. М. Гончаров, А. А. Суховей. - С.97-99 Кл.слова: отпечатки пальцев, генерация ключа, папиллярные линии Третьяков, Иван Николаевич. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам / И. Н. Третьяков, Н. Н. Минакова. - С.100-102 Кл.слова: биометрия, радужная оболочка глаза, информационные ресурсы Епифанцев, Борис Николаевич. О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа / Б. Н. Епифанцев, А. Н. Мекин. - С.103-107 Кл.слова: информационная безопасность, отбор кадров, детекторы лжи Романов, Александр Сергеевич. Обобщенная методика идентификации автора неизвестного текста / А. С. Романов, А. А. Шелупанов, С. С. Бондарчук. - С.108-112 Кл.слова: нейронные сети, опорные вектора, сглаживание вероятностей Трифонов, Денис Иванович. Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом / Д. И. Трифонов. - С.113-117 Кл.слова: биометрия, отпечатки пальцев, СКУД Костюченко, Евгений Юрьевич. Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей / Е. Ю. Костюченко, Р. В. Мещеряков, А. Ю. Крайнов. - С.118-120 Кл.слова: сигналы, нейронные сети, биометрия Епифанцев, Борис Николаевич. Об информативности "модулирующих функций" / Б. Н. Епифанцев, М. С. Илющенко. - С.121-123 Кл.слова: сигналы, информационная безопасность, речевые пароли Ронжин, Андрей Леонидович. Проектирование интерактивных приложений с многомодальным интерфейсом / А. Л. Ронжин, А. А. Карпов. - С.124-127 Кл.слова: интерфейсы, распознавание речи, интерактивные приложения Малинин, Петр Владимирович. Иерархический подход в задаче идентификации личности по голосу с помощью проекционных методов классификации многомерных данных / П. В. Малинин, В. В. Поляков. - С.128-130 Кл.слова: идентификация личности, проекционные методы, многомерные данные Мещеряков, Роман Валерьевич. К вопросу об исследовании биологических параметров человека в защищенных системах / Р. В. Мещеряков, А. А. Конев. - С.131-133 Кл.слова: сигналы, медицинская система, защищенность систем Родин, Евгений Александрович. Организация обработки единого потока сообщений в распределенной вычислительной среде / Е. А. Родин, А. С. Голев. - С.137-142 Кл.слова: компьютерные технологии, мониторинг информации, обработка сообщений Головин, Александр Витальевич. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией / А. В. Головин, В. В. Поляков, С. А. Лапин. - С.143-145 Кл.слова: аудит, конфиденциальная информация, синхронизация Кириллов, Денис Викторович. Классификация моделей делегирования полномочий в контроле доступа на основе ролей / Д. В. Кириллов. - С.146-149 Кл.слова: делегирование полномочий, контроль доступа, основы ролей Корелов, Сергей Викторович. Вероятностный метод идентификации спама / С. В. Корелов, Л. Ю. Ротков, А. А. Рябов. - С.150-152 Кл.слова: информационная безопасность, спамы, идентификация Лебедянцев, Валейри Васильевич. Оценки информационной защищенности и помехоустойчивости инвариантной системы связи / В. В. Лебедянцев, Е. В. Морозов. - С.153-155 Кл.слова: каналы связи, помехоустойчивость, информационная защищенность Митрохин, Валерий Евгеньевич. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией / В. Е. Митрохин, П. Г. Рингенблюм. - С.156-159 Кл.слова: телекоммуникации, информационная безопасность, надежность Сергеев, Дмитрий Васильевич. Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами / Д. В. Сергеев, Р. А. Хади. - С.160-162 Кл.слова: фильтрация, сетевая информация, скрытая запись Солонская, Оксана Игоревна. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О. И. Солонская. - С.163-167 Кл.слова: информационная безопасность, сетевые уровни, целостность информации Мельников, Максим Игоревич. Модуль взаимодействия с мобильным персоналом / М. И. Мельников, М. О. Некрылова, Д. Д. Зыков. - С.168-169 Кл.слова: базы данных, мобильный персонал, GSM Кручинин, Владимир Викторович. Метод кодирования информационных объектов на основе деревьев и/или / В. В. Кручинин, Б. А. Люкшин. - С.170-172 Кл.слова: кодирование, комбинаторные множества, информационные объекты Евсютин, Олег Олегович. Использование клеточных автоматов для решения задач преобразования информации / О. О. Евсютин, С. К. Россошек. - С.173-174 Кл.слова: моделирование, клеточные автоматы, информационная безопасность Мельников, Андрей Витальевич. Вузовско-корпоративная система подготовки IT-специалистов "Электронный университет" / А. В. Мельников, А. В. Вохминцев. - С.175-178 Кл.слова: информационная безопасность, корпоративное обучение, электронный университет Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: Д301667/2009/1(19)Ч.2 Журнал 2009г. N 1(19)Ч.2 Митрохин, Валерий Евгеньевич. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7 Кл.слова: телекоммуникации, информационная безопасность, напряжение Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12 Кл.слова: фильтры, защита информации, моделирование Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по целям питания и заземления / А. Е. Бекмачев. - С.13-15 Кл.слова: угроза, конфиденциальность, защита информации Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17 Кл.слова: приборы, аудит, информационная безопасность Горубонов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горубонов. - С.21-23 Кл.слова: идентификация, криптосистема, алгоритмы Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещёв. - С.24-26 Кл.слова: криптография, рекурсия, переборные задачи Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29 Кл.слова: квант, криптография, регистр Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35 Кл.слова: ущерб, защита информации, конфиденциальность Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42 Кл.слова: идентификация, признаки текста, опорные вектора Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45 Кл.слова: информационная безопасность, целостность, управление безопасностью Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48 Кл.слова: конфиденциальность, документы, защита информации Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50 Кл.слова: трафики, атаки, моделирование Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53 Кл.слова: риск, информационная безопасность, угрозы Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56 Кл.слова: нейронные сети, информативность, обработка информации Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61 Кл.слова: социальная карта, защита информации, аутентификация Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.62-64 Кл.слова: защита информации, аутентификация, безопасность Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66 Кл.слова: трафики, протоколы, защита информации Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70 Кл.слова: информационная безопасность, медицинские данные, цифровая подпись Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72 Кл.слова: угроза, локальная сеть, информационная безопасность Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74 Кл.слова: автоматизация, защита информации, персональные данные Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76 Кл.слова: вирусы, сигнатура, защита информации Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78 Кл.слова: вирусы, компьютерные сети, защита информации Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80 Кл.слова: сетевая безопасность, информационные технологии, сетевая активность Мельников, Максим Игоревич. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82 Кл.слова: беспроводные технологии, лифты, диспетчеризация Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85 Кл.слова: компьютерные сети, защита информации, целестность Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях [Текст] : доклад / С. Н. Новиков, О. И. Солонская> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 83-85. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа Полный текст/внешний ресурс (постраничный просмотр) : 2009_novikov_190411.pdf или скачать Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Солонская, Оксана Игоревна. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне [Текст] : доклады тусур / О. И. Солонская> // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2010. - N 1(21) Ч.1. - С. 163-167. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа Полный текст/внешний ресурс (постраничный просмотр) : 2010_solonskaya_14042011.pdf или скачать Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях : доклад / С. Н. Новиков, О. И. Солонская> // Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С. 83-85 : ил. - Библиогр. в конце ст. Коды, Ключ.слова, Доп.точки доступа Полный текст/внешний ресурс (постраничный просмотр) : 2009_novikov_021109.pdf или скачать |