|
Выпуск |
Название |
|
Том 17, № 3 (2010) |
ИНФОРМАЦИОННО-ОБРАЗОВАТЕЛЬНЫЙ ПОРТАЛ МИФИСТ: ПОЛИТИКА БЕЗОПАСНОСТИ ПРИ РАЗГРАНИЧЕНИИ ДОСТУПА К ОБЪЕКТАМ |
Аннотация
PDF
|
А. И. Гусева, В. С. Киреев, С. А. Филиппов, А. С. Цыплаков |
|
Том 18, № 3 (2011) |
ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЕ ВОЗДЕЙСТВИЕ НЕМЕЦКО-ФАШИСТСКОЙ ПРОПАГАНДЫ НА ВООРУЖЕННЫЕ СИЛЫ СССР И НАСЕЛЕНИЕ ВРЕМЕННО ОККУПИРОВАННЫХ ТЕРРИТОРИЙ РСФСР В ГОДЫ ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ ВОЙНЫ |
Аннотация
PDF
|
В. А. Македонская, В. М. Шестова |
|
Том 21, № 2 (2014) |
Инфраструктура SaaS как средство усиления распределенных атак |
Аннотация
PDF
|
Денис Николаевич Макрушин |
|
Том 23, № 1 (2016) |
ИСПОЛЬЗОВАНИЕ «ВРЕМЕННЫХ ИНТЕРВАЛОВ» В СИСТЕМЕ ДОВЕРЕННОЙ СЕТЕВОЙ ЗАГРУЗКИ ТОНКОГО КЛИЕНТА |
Аннотация
PDF
|
Кирилл Александрович Буцык, Вадим Вадимович Деревяшко |
|
Том 20, № 1 (2013) |
ИСПОЛЬЗОВАНИЕ ВЕРОЯТНОСТНЫХ И НЕЧЕТКИХ МОДЕЛЕЙ ДЛЯ ПРОГНОЗИРОВАНИЯ БЕЗОПАСНОЙ РАБОТЫ ЦИФРОВЫХ СИСТЕМ ПРИ ВОЗДЕЙСТВИИ РАДИАЦИИ |
Аннотация
PDF
|
Вячеслав Михайлович Барбашов, Алексей Владимирович Зубаков, Виталий Григорьевич Иваненко, Николай Сергеевич Трушкин |
|
Том 27, № 4 (2020) |
ИСПОЛЬЗОВАНИЕ ВИРТУАЛЬНОЙ ЛАБОРАТОРНОЙ СРЕДЫ ДЛЯ ОБУЧЕНИЯ СТУДЕНТОВ НАВЫКАМ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ |
Аннотация
PDF
|
Никита С. Жданов, Андрей В. Матерухин |
|
Том 17, № 1 (2010) |
ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ШЛЮЗОВ ДЛЯ ВЗАИМОДЕЙСТВИЯ МЕЖДУ СИСТЕМАМИ ПЕРСОНАЛЬНЫХ ДАННЫХ РАЗНОГО КЛАССА |
Аннотация
PDF
|
Е. И. Гончаров |
|
Том 17, № 2 (2010) |
ИСПОЛЬЗОВАНИЕ КЛАВИАТУРНОГО ПОЧЕРКА ДЛЯ АУТЕНТИФИКАЦИИ В КОМПЬЮТЕРНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ |
Аннотация
PDF
|
С. В. Скуратов |
|
Том 17, № 2 (2010) |
ИСПОЛЬЗОВАНИЕ КЛАВИАТУРНОГО ПОЧЕРКА ДЛЯ АУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ С МОБИЛЬНЫМИ КЛИЕНТАМИ |
Аннотация
PDF
|
Д. А. Соколов |
|
Том 18, № 4 (2011) |
ИСПОЛЬЗОВАНИЕ МЕТОДА КРИТЕРИАЛЬНЫХ ФУНКЦИЙ ПРИНАДЛЕЖНОСТИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ФУНКЦИОНИРОВАНИЯ БИС |
Аннотация
PDF
|
В.М. M. Барбашов, В. Г. Иваненко |
|
Том 16, № 1 (2009) |
ИСПОЛЬЗОВАНИЕ МЕТОДА КРИТЕРИАЛЬНЫХ ФУНКЦИЙ ПРИНАДЛЕЖНОСТИ ДЛЯ ПРОГНОЗИРОВАНИЯ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ БИС ПРИ ВОЗДЕЙСТВИИ РАДИАЦИОННЫХ И ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ |
Аннотация
PDF
|
В. М. Барбашов |
|
Том 28, № 2 (2021) |
ИСПОЛЬЗОВАНИЕ МЕТОДОВ КЛАСТЕРНОГО АНАЛИЗА ДЛЯ ОПТИМИЗАЦИИ КАЧЕСТВЕННОЙ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
Аннотация
PDF
|
Владимир Л. Евсеев, Антон С. Бураков, Виталий Г. Иваненко |
|
Том 19, № 1 (2012) |
ИСПОЛЬЗОВАНИЕ МОДЕЛЕЙ НАДЕЖНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ПРОГРАММНОГО КОМПЛЕКСА |
Аннотация
PDF
|
Д. В. Гуров, В. В. Гуров, М. А. Иванов |
|
Том 18, № 2 (2011) |
ИСПОЛЬЗОВАНИЕ НИЗКОЧАСТОТНОГО АКТИВНОГО КАНАЛА ПЕРЕДАЧИ СИГНАЛОВ В СИСТЕМАХ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧЕК |
Аннотация
PDF
|
А. В. Мамаев |
|
Том 17, № 1 (2010) |
ИСПОЛЬЗОВАНИЕ ПОВЕДЕНЧЕСКОГО АНАЛИЗА С ПРИМЕНЕНИЕМ ПОВЕДЕНЧЕСКИХ СИГНАТУР ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНОГО КОДА НА ПРИМЕРЕ JAVASCRIPT-СЦЕНАРИЕВ |
Аннотация
PDF
|
Ю. М. Туманов, С. В. Гаврилюк |
|
Том 28, № 4 (2021) |
ИСПОЛЬЗОВАНИЕ ПОЛЯРНЫХ ГАРМОНИЧЕСКИХ ПРЕОБРАЗОВАНИЙ ПРИ РАЗРАБОТКЕ МЕТОДОВ МАРКИРОВАНИЯ ИЗОБРАЖЕНИЙ РОБАСТНЫМ ЦИФРОВЫМ ВОДЯНЫМ ЗНАКОМ |
Аннотация
PDF
|
Алексей Н. Шниперов, Валерий А. Мельников |
|
Том 18, № 1 (2011) |
ИСПОЛЬЗОВАНИЕ ПРИЗНАКОВ ПОЧЕРКА ДЛЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
Аннотация
PDF
|
Н. Е. Гунько |
|
Том 18, № 1 (2011) |
ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPFIX ДЛЯ РЕГИСТРАЦИИ РАСПРЕДЕЛЕННЫХ АТАК «ОТКАЗ В ОБСЛУЖИВАНИИ» |
Аннотация
PDF
|
М. Р. Мухтаров |
|
Том 18, № 4 (2011) |
ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPFIX ДЛЯ РЕГИСТРАЦИИ РАСПРЕДЕЛЕННЫХ АТАК «ОТКАЗ В ОБСЛУЖИВАНИИ», НАПРАВЛЕННЫХ НА «ОБЛАЧНУЮ ИНФРАСТРУКТУРУ» |
Аннотация
PDF
|
М. Р. Мухтаров |
|
Том 24, № 2 (2017) |
Использование речевых технологий для защиты документооборота |
Аннотация
PDF
|
Александр М. Алюшин, Сергей В. Дворянкин |
|
Том 19, № 3 (2012) |
ИСПОЛЬЗОВАНИЕ СУБД ORACLE В КАЧЕСТВЕ ПРАКТИЧЕСКОЙ ОСНОВЫ ПРИ ОБУЧЕНИИ ТЕХНОЛОГИЯМ БАЗ ДАННЫХ |
Аннотация
PDF
|
И. О. Атовмян, В. С. Лаврентьев, В. А. Петров, В. Б. Шувалов |
|
Том 16, № 4 (2009) |
Использование теории нечеткой меры для агрегации составляющих риска информационной безопасности |
Аннотация
PDF
|
М. В. Тимонин, В. С. Лаврентьев |
|
Том 18, № 1 (2011) |
ИСПОЛЬЗОВАНИЕ ТРЕХМЕРНЫХ МОДЕЛЕЙ ЛИЦА ПРИ ИДЕНТИФИКАЦИИ ЧЕЛОВЕКА В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ |
Аннотация
PDF
|
С. В. Пивторацкая |
|
Том 21, № 4 (2014) |
Использование фаззинга для поиска уязвимостей в программном обеспечении |
Аннотация
PDF
|
Богдан Леонидович Козырский, Тимофей Ильич Комаров, Михаил Александрович Иванов |
|
Том 27, № 3 (2020) |
ИСПОЛЬЗОВАНИЕ ФУНКЦИИ ГЕНЕРАЦИИ ЗАРЯДА ПРИ ОЦЕНКЕ ПАРАМЕТРОВ ЧУВСТВИТЕЛЬНОСТИ КМОП МИКРОСХЕМ К ОДИНОЧНЫМ СБОЯМ ПРИ ВОЗДЕЙСТВИИ НЕЙТРОНОВ |
Аннотация
PDF
|
Дмитрий О. Титовец, Николай Д. Кравченко, Андрей Б. Каракозов, Александр И. Чумаков, Дмитрий В. Бобровский |
|
226 - 250 из 1053 результатов |
<< < 5 6 7 8 9 10 11 12 13 14 > >> |