|
Выпуск |
Название |
|
Том 27, № 4 (2020) |
АНАЛИЗ УЯЗВИМОСТЕЙ, ВОЗНИКАЮЩИХ ПРИ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ С ИСПОЛЬЗОВАНИЕМ ACTIVE DIRECTORY |
Аннотация
PDF
|
Даниил А. Похачевский |
|
Том 22, № 1 (2015) |
Анализ физически неклонируемых функций на основе элементов памяти |
Аннотация
PDF
|
Семен Валерьевич Суханов |
|
Том 16, № 3 (2009) |
АНАЛИЗ ФОРМАТНЫХ ЧАСТЕЙ МУЛЬТИМЕДИЙНЫХ ФОРМАТОВ НА ВОЗМОЖНОСТЬ ПОТЕНЦИАЛЬНОГО СОКРЫТИЯ ИНФОРМАЦИИ |
Аннотация
PDF
|
А. С. Борщ |
|
Том 18, № 2 (2011) |
АНАЛИЗ ФУНКЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ СИСТЕМЫ КОРПОРАТИВНОЙ IP-ТЕЛЕФОНИИ |
Аннотация
PDF
|
А. Е. Александрович, В. О. Чуканов, И. М. Ядыкин |
|
Том 20, № 1 (2013) |
АНАЛИТИЧЕСКИЙ ОБЗОР КРИТЕРИЕВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВЕДУЩИХ ЗАРУБЕЖНЫХ СТРАН (США, КАНАДА, ЕВРОПЕЙСКИЙ СОЮЗ) |
Аннотация
PDF
|
Наталья Михайловна Никифорова |
|
Том 16, № 1 (2009) |
АРМ ДЛЯ ПРОВЕДЕНИЯ АНАЛИТИЧЕСКОЙ РАБОТЫ В ОБЛАСТИ ФИЗИЧЕСКОЙ ЗАЩИТЫ ЯДЕРНЫХ ОБЪЕКТОВ |
Аннотация
PDF
|
А.В. Измайлов, С. И. Журин, А. В. Башилов |
|
Том 15, № 4 (2008) |
АРХИТЕКТУРА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ РАСПРЕДЕЛЕННОЙ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ |
Аннотация
PDF
|
В.М. Ничипорчук |
|
Том 16, № 1 (2009) |
АРХИТЕКТУРА ОПЕРАЦИОННОГО ЦЕНТРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
Аннотация
PDF
|
Н. Г. Милославская, Д. О. Ковалев |
|
Том 16, № 1 (2009) |
АРХИТЕКТУРА СВЯЗЕЙ УЧАСТНИКОВ ПРОЕКТА SUPERCOURSE И АНАЛИЗ ЕЕ УЯЗВИМОСТИ |
Аннотация
PDF
|
Н. В. Дмитриенко, А. И. Труфанов, Р. Е. Лапорт, Ф. Ю. Линькова, Е. В. Шубников |
|
Том 17, № 3 (2010) |
АРХИТЕКТУРА СИСТЕМЫ ЗАЩИТЫ ГРИД ОТ АТАК ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» И «РАСПРЕДЕЛЕННЫЙ ОТКАЗ В ОБСЛУЖИВАНИИ» |
Аннотация
PDF
|
В. Е. Лобанов, Б. Н. Оныкий, А. А. Станкевичус |
|
Том 15, № 4 (2008) |
АРХИТЕКТУРНАЯ МОДЕЛЬ СИСТЕМЫ КРИПТОГРАФИЧЕСКОЙ ИНФОРМАЦИИ НА ОСНОВЕ ПЛАНИРОВАНИЯ ПОТОКОВ ЗАДАНИЙ |
Аннотация
PDF
|
Е. В. Ничипорчук |
|
Том 22, № 3 (2015) |
Архитектурное построение инфраструктуры открытых ключей интегрированного информационного пространства |
Аннотация
PDF
|
Вадим Иванович Королёв |
|
Том 18, № 4 (2011) |
АСПЕКТЫ УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ В УЧЕБНЫХ ПЛАНАХ ПОДГОТОВКИ КАДРОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ |
Аннотация
PDF
|
А. Б. Костина, Н. Г. Милославская, А. И. Толстой |
|
Том 19, № 2S (2012) |
АТАКИ НА МОБИЛЬНЫЕ ТЕЛЕФОНЫ, ИСПОЛЬЗУЮЩИЕ МЕХАНИЗМ АВТОМАТИЧЕСКОЙ НАСТРОЙКИ |
Аннотация
PDF
|
А. Г. Бельтов, И. Ю. Жуков, Д. М. Михайлов, А. В. Стариковский, А. М. Толстая |
|
Том 19, № 2S (2012) |
АТАКИ НА МОБИЛЬНЫЕ ТЕЛЕФОНЫ, ИСПОЛЬЗУЮЩИЕ УЯЗВИМОСТИ ТЕХНОЛОГИИ NFC |
Аннотация
PDF
|
А. В. Стариковский, А. В. Зуйков, М. С. Аристов, Д. А. Степаньян |
|
Том 19, № 2S (2012) |
АТАКИ НА МОБИЛЬНЫЕ ТЕЛЕФОНЫ С ПОМОЩЬЮ SMS-СПАМА |
Аннотация
PDF
|
Г. А. Европейцев, М. И. Фроимсон, Г. А. Урванов |
|
Том 19, № 2S (2012) |
АТАКИ НА МОБИЛЬНЫЕ УСТРОЙСТВА С ИСПОЛЬЗОВАНИЕМ ТЕХНОЛОГИИ WI-FI |
Аннотация
PDF
|
А. А. Шептунов, А. О. Пасько, А. С. Проничкин |
|
Том 17, № 2 (2010) |
АТАКИ НА ОПЕРАЦИОННЫЕ СИСТЕМЫ СЕМЕЙСТВА UNIX С ИСПОЛЬЗОВАНИЕМ СКРИПТ-ВИРУСОВ |
Аннотация
PDF
|
Д. М. Михайлов |
|
Том 21, № 1 (2014) |
Атаки на программное обеспечение внешних аппаратных ключевых носителей |
Аннотация
PDF
|
Сергей Сергеевич Агафьин, Антон Андреевич Краснопевцев |
|
Том 21, № 4 (2014) |
Атаки на схему электронной цифровой подписи на эллиптических кривых |
Аннотация
PDF
|
Надежда Анатольевна Чепик, Михаил Александрович Иванов |
|
Том 15, № 2 (2008) |
АУДИТ И ПРОТОКОЛИРОВАНИЕ В СУБД Oracle |
Аннотация
PDF
|
А. М. Бондарь |
|
Том 15, № 1 (2008) |
АУДИТ И ПРОТОКОЛИРОВАНИЕ В СУБД Oracle |
Аннотация
PDF
|
А. М. Бондарь |
|
Том 15, № 4 (2008) |
АУТЕНТИФИКАЦИЯ КЛИЕНТОВ ПРИ ДОСТУПЕ К ИНФОРМАЦИИ В ОБЪЕКТНО-ОРИЕНТИРОВАННЫХ СЕТЯХ ХРАНЕНИЯ ДАННЫХ |
Аннотация
PDF
|
И. Л. Алферов |
|
Том 19, № 1 (2012) |
АУТЕНТИФИКАЦИЯ ПО ГОЛОСУ: КОНТАКТНО-РАЗНОСТНЫЙ МЕТОД |
Аннотация
PDF
|
Е. Е. Цицулин, А. П. Дураковский |
|
Том 16, № 4 (2009) |
Аутсорсинг информационной безопАсности: управление уровнем услуг |
Аннотация
PDF
|
Е. В. Минаева, И. А. Пономарев |
|
76 - 100 из 1053 результатов |
<< < 1 2 3 4 5 6 7 8 9 10 > >> |