Поиск

Выпуск
Название
Авторы
Численный метод расчета мест размещения ретрансляторов систем безопасности на местности с препятствиями
Старцев Д.Ю., Логинов И.В., Сосунов В.Г., Плыгунов О.В.
Модели и алгоритмы определения актуальных угроз на основе экспертного подхода
Рычкова А.А., Долгушев Н.А., Бурькова Е.В., Коннов А.Л.
ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ РАЗРАБОТКЕ САЙТОВ
Юлдашев Т.З., Шептунов С.А.
СОВРЕМЕННЫЕ МЕТОДИКИ, ПРИМЕНЯЕМЫЕ ДЛЯ ОЦЕНКИ УГРОЗ И УЯЗВИМОСТЕЙ ИНФОРМАЦИОННЫХ СИСТЕМ
Губарева О.Ю., Пугин В.В.
ПРИМЕНЕНИЕ МАТЕМАТИЧЕСКОГО ПРОГРАММИРОВАНИЯ В РЕШЕНИИ ЗАДАЧИ ПРОЕКТИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ОБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Картак В.М., Башмаков Н.М.
ТЕХНОЛОГИИ «УМНОГО ГОРОДА»: ИНФРАСТРУКТУРА БУДУЩЕГО
Ерохина О.В.
ОБОБЩЕННЫЙ ИНВАРИАНТНЫЙ МЕТОД ПЕРЕДАЧИ СООБЩЕНИЙ И ОЦЕНКА ЕГО ИНФОРМАЦИОННОЙ ЗАЩИЩЕННОСТИ
Лебедянцев В.В.
ОСОБЕННОСТИ МОДЕЛИРОВАНИЯ РЕЖИМОВ ВОЗБУЖДЕНИЯ МНОГОКАНАЛЬНЫХ СЛУЧАЙНЫХ АНТЕНН
Заседателева П.С., Маслов О.Н., Рябушкин А.В., Щербакова Т.А.
РАЗРАБОТКА ИМИТАЦИОННОЙ МОДЕЛИ ДЛЯ ИССЛЕДОВАНИЯ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМАХ
Ряполова Е.И., Студянникова М.А.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И УПРАВЛЕНИЕ РАЗРЫВОМ КАНАЛА ПЕРЕДАЧИ В СЕАНСНОМ РЕЖИМЕ
Мостовой Я.А., Слепушов И.И.
К ВОПРОСУ ОБНАРУЖЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ, ИСПОЛЬЗУЮЩИХ ТЕХНОЛОГИЮ CUDA
Мостовой Я.А., Рахмаев Д.М.
РАЗРАБОТКА МЕТОДА МОНИТОРИНГА АНОМАЛЬНОГО ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ В РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СИСТЕМЕ: ПОСТРОЕНИЕ МАТЕМАТИЧЕСКОЙ МОДЕЛИ
Ряполова Е.И., Преснов А.А., Цветкова К.Е.
ИЕРАРХИЧЕСКАЯ ВЕРОЯТНОСТНАЯ МОДЕЛЬ МОНИТОРИНГА УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Губарева О.Ю., Осипов О.В., Пугин В.В.
ВЫЯВЛЕНИЕ DOS-АТАК С ПОМОЩЬЮ АНАЛИЗА СТАТИСТИЧЕСКИХ ХАРАКТЕРИСТИК ТРАФИКА
Поздняк И.С., Плаван А.И.
WEB-ПРИЛОЖЕНИЕ ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМЫ ЗАЩИТЫ ПРЕДПРИЯТИЯ
Бахарева Н.Ф., Федоров С.В.
ЗАЩИТА ОТ ПЕРЕДАЧИ СТЕГОСООБЩЕНИЙ В ГРАФИЧЕСКИХ ФАЙЛАХ
Ажмухамедов И.М., Колесова Н.А.
СОКРЫТИЕ ДАННЫХ В ЦИФРОВЫХ ИЗОБРАЖЕНИЯХ
Вердиев С.Г., Нагиева А.Ф.
МОДЕЛИРОВАНИЕ ЗАЩИЩЕННЫХ КАНАЛОВ ТЕЛЕКОММУНИКАЦИЙ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ ВИРТУАЛИЗАЦИИ
Васин Н.Н., Ирбахтин А.А.
ПОВЫШЕНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ И СЕТЕЙ НА ОСНОВЕ АНАЛИЗА СЕТЕВОГО ТРАФИКА
Ажмухамедов И.М., Марьенков А.Н.
Особенности информационной безопасности flash-накопителей
Василенко К.А., Золкин А.Л., Абрамов Н.В., Курганов Д.О.
КОМПЛЕКСНАЯ ОЦЕНКА ВЫПОЛНЕНИЯ ТРЕБОВАНИЙ К ОБЕСПЕЧЕНИЮ ЗАЩИТЫ ИНФОРМАЦИИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ УПРАВЛЕНИЯ ПРОИЗВОДСТВЕННЫМИ И ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ
Васильев В.И., Вульфин А.М., Гузаиров М.Б., Кириллова А.Д.
ПРОСТРАНСТВЕННО-ЧАСТОТНЫЕ ХАРАКТЕРИСТИКИ ЭЛЕКТРОМАГНИТНОГО ВОЗБУЖДЕНИЯ КОМПЛЕКСА СЛУЧАЙНЫХ АНТЕНН
Заседателева П.С., Маслов О.Н.
Дополненная реальность: теоретические принципы, новые возможности и угрозы безопасности
Маслов О.Н.
АЛГОРИТМИЗАЦИЯ КВАЗИОПТИМАЛЬНОГО УПРАВЛЕНИЯ НЕРЕФЛЕКТОРНЫМИ СИСТЕМАМИ С ПРИМЕНЕНИЕМ СТАТИСТИЧЕСКОГО ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ
Димов Э.М., Маслов О.Н.
ВНУТРИКОРПОРАТИВНАЯ КОНКУРЕНЦИЯ КАК УГРОЗА ДЛЯ БЕЗОПАСНОСТИ БИЗНЕСА
Маслов О.Н.
АНАЛИЗ СОВРЕМЕННОГО УРОВНЯ РАЗВИТИЯ БИОМЕТРИЧЕСКОЙ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Баянов Б.И.
Применение экспертных систем с учетом отраслевой составляющей для решения задач информационной безопасности
Киреева Н.В., Поздняк И.С., Филиппов Н.В.
МЕТОД УПРАВЛЕНИЯ РИСКАМИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СЕТЯХ
Аникин И.В.
ОБРАБОТКА РЕЗУЛЬТАТОВ ЭКСПЕРТНОЙ ОЦЕНКИ УЩЕРБА ИНФОРМАЦИОННОЙ СИСТЕМЕ ДЛЯ ВЫВОДА ИНТЕГРАЛЬНОЙ ФУНКЦИИ ПРИНАДЛЕЖНОСТИ
Дубинин Е.А., Копытов В.В., Тебуева Ф.Б.
1 - 29 из 29 результатов
Подсказки:
  • Ключевые слова чувствительны к регистру
  • Английские предлоги и союзы игнорируются
  • По умолчанию поиск проводится по всем ключевым словам (агенс AND экспериенцер)
  • Используйте OR для поиска того или иного термина, напр. образование OR обучение
  • Используйте скобки для создания сложных фраз, напр. архив ((журналов OR конференций) NOT диссертаций)
  • Для поиска точной фразы используйте кавычки, напр. "научные исследования"
  • Исключайте слово при помощи знака - (дефис) или оператора NOT; напр. конкурс -красоты или же конкурс NOT красоты
  • Используйте * в качестве версификатора, напр. научн* охватит слова "научный", "научные" и т.д.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах