Просмотреть указатель заголовков


 
Выпуск Название
 
Том 17, № 3 (2010) ИНФОРМАЦИОННО-ОБРАЗОВАТЕЛЬНЫЙ ПОРТАЛ МИФИСТ: ПОЛИТИКА БЕЗОПАСНОСТИ ПРИ РАЗГРАНИЧЕНИИ ДОСТУПА К ОБЪЕКТАМ Аннотация   PDF
А. И. Гусева, В. С. Киреев, С. А. Филиппов, А. С. Цыплаков
 
Том 18, № 3 (2011) ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКОЕ ВОЗДЕЙСТВИЕ НЕМЕЦКО-ФАШИСТСКОЙ ПРОПАГАНДЫ НА ВООРУЖЕННЫЕ СИЛЫ СССР И НАСЕЛЕНИЕ ВРЕМЕННО ОККУПИРОВАННЫХ ТЕРРИТОРИЙ РСФСР В ГОДЫ ВЕЛИКОЙ ОТЕЧЕСТВЕННОЙ ВОЙНЫ Аннотация   PDF
В. А. Македонская, В. М. Шестова
 
Том 21, № 2 (2014) Инфраструктура SaaS как средство усиления распределенных атак Аннотация   PDF
Денис Николаевич Макрушин
 
Том 23, № 1 (2016) ИСПОЛЬЗОВАНИЕ «ВРЕМЕННЫХ ИНТЕРВАЛОВ» В СИСТЕМЕ ДОВЕРЕННОЙ СЕТЕВОЙ ЗАГРУЗКИ ТОНКОГО КЛИЕНТА Аннотация   PDF
Кирилл Александрович Буцык, Вадим Вадимович Деревяшко
 
Том 20, № 1 (2013) ИСПОЛЬЗОВАНИЕ ВЕРОЯТНОСТНЫХ И НЕЧЕТКИХ МОДЕЛЕЙ ДЛЯ ПРОГНОЗИРОВАНИЯ БЕЗОПАСНОЙ РАБОТЫ ЦИФРОВЫХ СИСТЕМ ПРИ ВОЗДЕЙСТВИИ РАДИАЦИИ Аннотация   PDF
Вячеслав Михайлович Барбашов, Алексей Владимирович Зубаков, Виталий Григорьевич Иваненко, Николай Сергеевич Трушкин
 
Том 27, № 4 (2020) ИСПОЛЬЗОВАНИЕ ВИРТУАЛЬНОЙ ЛАБОРАТОРНОЙ СРЕДЫ ДЛЯ ОБУЧЕНИЯ СТУДЕНТОВ НАВЫКАМ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ Аннотация   PDF
Никита С. Жданов, Андрей В. Матерухин
 
Том 17, № 1 (2010) ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ ШЛЮЗОВ ДЛЯ ВЗАИМОДЕЙСТВИЯ МЕЖДУ СИСТЕМАМИ ПЕРСОНАЛЬНЫХ ДАННЫХ РАЗНОГО КЛАССА Аннотация   PDF
Е. И. Гончаров
 
Том 17, № 2 (2010) ИСПОЛЬЗОВАНИЕ КЛАВИАТУРНОГО ПОЧЕРКА ДЛЯ АУТЕНТИФИКАЦИИ В КОМПЬЮТЕРНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация   PDF
С. В. Скуратов
 
Том 17, № 2 (2010) ИСПОЛЬЗОВАНИЕ КЛАВИАТУРНОГО ПОЧЕРКА ДЛЯ АУТЕНТИФИКАЦИИ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ С МОБИЛЬНЫМИ КЛИЕНТАМИ Аннотация   PDF
Д. А. Соколов
 
Том 18, № 4 (2011) ИСПОЛЬЗОВАНИЕ МЕТОДА КРИТЕРИАЛЬНЫХ ФУНКЦИЙ ПРИНАДЛЕЖНОСТИ ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОГО ФУНКЦИОНИРОВАНИЯ БИС Аннотация   PDF
В.М. M. Барбашов, В. Г. Иваненко
 
Том 16, № 1 (2009) ИСПОЛЬЗОВАНИЕ МЕТОДА КРИТЕРИАЛЬНЫХ ФУНКЦИЙ ПРИНАДЛЕЖНОСТИ ДЛЯ ПРОГНОЗИРОВАНИЯ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ БИС ПРИ ВОЗДЕЙСТВИИ РАДИАЦИОННЫХ И ЭЛЕКТРОМАГНИТНЫХ ИЗЛУЧЕНИЙ Аннотация   PDF
В. М. Барбашов
 
Том 28, № 2 (2021) ИСПОЛЬЗОВАНИЕ МЕТОДОВ КЛАСТЕРНОГО АНАЛИЗА ДЛЯ ОПТИМИЗАЦИИ КАЧЕСТВЕННОЙ ОЦЕНКИ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Аннотация   PDF
Владимир Л. Евсеев, Антон С. Бураков, Виталий Г. Иваненко
 
Том 19, № 1 (2012) ИСПОЛЬЗОВАНИЕ МОДЕЛЕЙ НАДЕЖНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ДЛЯ ОЦЕНКИ ЗАЩИЩЕННОСТИ ПРОГРАММНОГО КОМПЛЕКСА Аннотация   PDF
Д. В. Гуров, В. В. Гуров, М. А. Иванов
 
Том 18, № 2 (2011) ИСПОЛЬЗОВАНИЕ НИЗКОЧАСТОТНОГО АКТИВНОГО КАНАЛА ПЕРЕДАЧИ СИГНАЛОВ В СИСТЕМАХ КОМПЛЕКСНОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ УТЕЧЕК Аннотация   PDF
А. В. Мамаев
 
Том 17, № 1 (2010) ИСПОЛЬЗОВАНИЕ ПОВЕДЕНЧЕСКОГО АНАЛИЗА С ПРИМЕНЕНИЕМ ПОВЕДЕНЧЕСКИХ СИГНАТУР ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНОГО КОДА НА ПРИМЕРЕ JAVASCRIPT-СЦЕНАРИЕВ Аннотация   PDF
Ю. М. Туманов, С. В. Гаврилюк
 
Том 28, № 4 (2021) ИСПОЛЬЗОВАНИЕ ПОЛЯРНЫХ ГАРМОНИЧЕСКИХ ПРЕОБРАЗОВАНИЙ ПРИ РАЗРАБОТКЕ МЕТОДОВ МАРКИРОВАНИЯ ИЗОБРАЖЕНИЙ РОБАСТНЫМ ЦИФРОВЫМ ВОДЯНЫМ ЗНАКОМ Аннотация   PDF
Алексей Н. Шниперов, Валерий А. Мельников
 
Том 18, № 1 (2011) ИСПОЛЬЗОВАНИЕ ПРИЗНАКОВ ПОЧЕРКА ДЛЯ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Аннотация   PDF
Н. Е. Гунько
 
Том 18, № 1 (2011) ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPFIX ДЛЯ РЕГИСТРАЦИИ РАСПРЕДЕЛЕННЫХ АТАК «ОТКАЗ В ОБСЛУЖИВАНИИ» Аннотация   PDF
М. Р. Мухтаров
 
Том 18, № 4 (2011) ИСПОЛЬЗОВАНИЕ ПРОТОКОЛА IPFIX ДЛЯ РЕГИСТРАЦИИ РАСПРЕДЕЛЕННЫХ АТАК «ОТКАЗ В ОБСЛУЖИВАНИИ», НАПРАВЛЕННЫХ НА «ОБЛАЧНУЮ ИНФРАСТРУКТУРУ» Аннотация   PDF
М. Р. Мухтаров
 
Том 24, № 2 (2017) Использование речевых технологий для защиты документооборота Аннотация   PDF
Александр М. Алюшин, Сергей В. Дворянкин
 
Том 19, № 3 (2012) ИСПОЛЬЗОВАНИЕ СУБД ORACLE В КАЧЕСТВЕ ПРАКТИЧЕСКОЙ ОСНОВЫ ПРИ ОБУЧЕНИИ ТЕХНОЛОГИЯМ БАЗ ДАННЫХ Аннотация   PDF
И. О. Атовмян, В. С. Лаврентьев, В. А. Петров, В. Б. Шувалов
 
Том 16, № 4 (2009) Использование теории нечеткой меры для агрегации составляющих риска информационной безопасности Аннотация   PDF
М. В. Тимонин, В. С. Лаврентьев
 
Том 18, № 1 (2011) ИСПОЛЬЗОВАНИЕ ТРЕХМЕРНЫХ МОДЕЛЕЙ ЛИЦА ПРИ ИДЕНТИФИКАЦИИ ЧЕЛОВЕКА В СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ Аннотация   PDF
С. В. Пивторацкая
 
Том 21, № 4 (2014) Использование фаззинга для поиска уязвимостей в программном обеспечении Аннотация   PDF
Богдан Леонидович Козырский, Тимофей Ильич Комаров, Михаил Александрович Иванов
 
Том 27, № 3 (2020) ИСПОЛЬЗОВАНИЕ ФУНКЦИИ ГЕНЕРАЦИИ ЗАРЯДА ПРИ ОЦЕНКЕ ПАРАМЕТРОВ ЧУВСТВИТЕЛЬНОСТИ КМОП МИКРОСХЕМ К ОДИНОЧНЫМ СБОЯМ ПРИ ВОЗДЕЙСТВИИ НЕЙТРОНОВ Аннотация   PDF
Дмитрий О. Титовец, Николай Д. Кравченко, Андрей Б. Каракозов, Александр И. Чумаков, Дмитрий В. Бобровский
 
226 - 250 из 1053 результатов << < 5 6 7 8 9 10 11 12 13 14 > >>