Выпуск журнала № 1, 1 часть [21] за 2010 год

Список статей

Аудит безопасности

Подход к оптимизации ресурсов для защиты информации в организационных системах

Епифанцев Б. Н., Шелупанов А. А., Белов Е. Б.

7–9

Анализ методов описания политики безопасности при разработке информационно-безопасных технологий

Варлатая С. К., Шаханова М. В.

10–13

Автоматизированная система предпроектного обследования информационной системы персональных данных «АИСТ-П»

Шелупанов А. А., Миронова В. Г., Ерохин С. С., Мицель А. А.

14–22

Об одном подходе к выбору экспертов в области информационной безопасности

Белов В. М., Архипова А. Б.

27–31

Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных

Зыков В. Д., Беляков К. О., Ехлаков Ю. П.

32–36

Адаптация информационных систем управления университетом требованиям закона о защите персональных данных

Хованец В. А., Смолин П. В.

37–40

Кибертерроризм: понятие, проблемы противодействия

Мазуров В. А.

41–45

Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации

Поляков В. В.

46–50

Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий

Кузнецов С. Е.

51–53

Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS

Чекин Р. Н.

54–55

Языковая модель исполнимых кодов

Эдель Д. А.

56–60

Применение гибридной суперкомпьютерной системы в задачах криптоанализа

Файзуллин Р. Т., Свенч А. А., Хныкин И. Г.

61–63

Технические системы

Самонастраивающиеся системы с эталонной моделью

Бейнарович В. А.

67–69

Инвариантные системы автоматического управления с релейным усилителем

Бейнарович В. А.

70–73

Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации

Зайцев А. П., Толстунов Д. А.

74–77

Определение режимов для формирования полос частот средств активной защиты

Урбанович П. В., Шелупанов А. А., Югов Н. Т.

78–81

Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке

Борзых В. Э., Панфилова Н. Г.

82–84

Модель детерминированной сети роботов

Картавцев К. В., Мелехова О. Н., Тимченко С. В.

85–88

О достоверности оценки защищенности речевой информации от утечки по техническим каналам

Бацула А. П., Иванов А. А., Рева И. Л., Трушин В. А.

89–92

Проблема информационной безопасности производства наноэлектроники

Зыков Д. Д., Мещеряков Р. В., Бондарчук С. С.

93–94

Биометрические системы

Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев

Гончаров С. М., Суховей А. А.

97–99

Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам

Третьяков И. Н., Минакова Н. Н.

100–102

О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа

Епифанцев Б. Н., Мекин А. Н.

103–107

Обобщенная методика идентификации автора неизвестного текста

Романов А. С., Шелупанов А. А., Бондарчук С. С.

108–112

Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом

Трифонов Д. И.

113–117

Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей

Костюченко Е. Ю., Мещеряков Р. В., Крайнов А. Ю.

118–120

Об информативности «модулирующих» функций речевых сообщений

Епифанцев Б. Н., Илющенко М. С.

121–123

Проектирование интерактивных приложений c многомодальным интерфейсом

Ронжин А. Л., Карпов А. А.

124–127

Иерархический подход в задаче идентификации личности по голосу c помощью проекционных методов классификации многомерных данных

Малинин П. В., Поляков В. В.

128–130

К вопросу об исследовании биологических параметров человека в защищенных системах

Мещеряков Р. В., Конев А. А.

131–133

Безопасность телекоммуникационных систем

Организация обработки единого потока сообщений в распределенной вычислительной среде

Родин Е. А., Голев А. С.

137–142

Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией

Головин А. В., Поляков В. В., Лапин С. А.

143–145

Классификация моделей делегирования полномочий в контроле доступа на основе ролей

Кириллов Д. В.

146–149

Вероятностный метод идентификации спама

Корелов С. В., Ротков Л. Ю., Рябов А. А.

150–152

Оценки информационной защищенности и помехоустойчивости инвариантной системы связи

Лебедянцев В. В., Морозов Е. В.

153–155

Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией

Митрохин В. Е., Рингенблюм П. Г.

156–159

Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами

Сергеев Д. В., Хади Р. А.

160–162

Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне

Солонская О. И.

163–167

Модуль взаимодействия с мобильным персоналом

Мельников М. И., Некрылова М. О., Зыков Д. Д.

168–169

Метод кодирования информационных объектов на основе деревьев И/ИЛИ

Кручинин В. В., Люкшин Б. А.

170–172

Использование клеточных автоматов для решения задач преобразования информации

Евсютин О. О., Россошек С. К.

173–174

Адрес редакции

  634050, г. Томск, пр. Ленина, 40, МК, каб. 310/2

  (3822) 701-582, внутр.: 1456

  journal@tusur.ru