Подход к оптимизации ресурсов для защиты информации в организационных системах
Епифанцев Б. Н., Шелупанов А. А., Белов Е. Б.
7–9
Анализ методов описания политики безопасности при разработке информационно-безопасных технологий
Варлатая С. К., Шаханова М. В.
10–13
Автоматизированная система предпроектного обследования информационной системы персональных данных «АИСТ-П»
Шелупанов А. А., Миронова В. Г., Ерохин С. С., Мицель А. А.
14–22
Об одном подходе к выбору экспертов в области информационной безопасности
Белов В. М., Архипова А. Б.
27–31
Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных
Зыков В. Д., Беляков К. О., Ехлаков Ю. П.
32–36
Адаптация информационных систем управления университетом требованиям закона о защите персональных данных
Хованец В. А., Смолин П. В.
37–40
Кибертерроризм: понятие, проблемы противодействия
Мазуров В. А.
41–45
Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации
Поляков В. В.
46–50
Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий
Кузнецов С. Е.
51–53
Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS
Чекин Р. Н.
54–55
Языковая модель исполнимых кодов
Эдель Д. А.
56–60
Применение гибридной суперкомпьютерной системы в задачах криптоанализа
Файзуллин Р. Т., Свенч А. А., Хныкин И. Г.
61–63
Самонастраивающиеся системы с эталонной моделью
Бейнарович В. А.
67–69
Инвариантные системы автоматического управления с релейным усилителем
70–73
Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации
Зайцев А. П., Толстунов Д. А.
74–77
Определение режимов для формирования полос частот средств активной защиты
Урбанович П. В., Шелупанов А. А., Югов Н. Т.
78–81
Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке
Борзых В. Э., Панфилова Н. Г.
82–84
Модель детерминированной сети роботов
Картавцев К. В., Мелехова О. Н., Тимченко С. В.
85–88
О достоверности оценки защищенности речевой информации от утечки по техническим каналам
Бацула А. П., Иванов А. А., Рева И. Л., Трушин В. А.
89–92
Проблема информационной безопасности производства наноэлектроники
Зыков Д. Д., Мещеряков Р. В., Бондарчук С. С.
93–94
Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев
Гончаров С. М., Суховей А. А.
97–99
Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам
Третьяков И. Н., Минакова Н. Н.
100–102
О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа
Епифанцев Б. Н., Мекин А. Н.
103–107
Обобщенная методика идентификации автора неизвестного текста
Романов А. С., Шелупанов А. А., Бондарчук С. С.
108–112
Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом
Трифонов Д. И.
113–117
Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей
Костюченко Е. Ю., Мещеряков Р. В., Крайнов А. Ю.
118–120
Об информативности «модулирующих» функций речевых сообщений
Епифанцев Б. Н., Илющенко М. С.
121–123
Проектирование интерактивных приложений c многомодальным интерфейсом
Ронжин А. Л., Карпов А. А.
124–127
Иерархический подход в задаче идентификации личности по голосу c помощью проекционных методов классификации многомерных данных
Малинин П. В., Поляков В. В.
128–130
К вопросу об исследовании биологических параметров человека в защищенных системах
Мещеряков Р. В., Конев А. А.
131–133
Организация обработки единого потока сообщений в распределенной вычислительной среде
Родин Е. А., Голев А. С.
137–142
Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией
Головин А. В., Поляков В. В., Лапин С. А.
143–145
Классификация моделей делегирования полномочий в контроле доступа на основе ролей
Кириллов Д. В.
146–149
Вероятностный метод идентификации спама
Корелов С. В., Ротков Л. Ю., Рябов А. А.
150–152
Оценки информационной защищенности и помехоустойчивости инвариантной системы связи
Лебедянцев В. В., Морозов Е. В.
153–155
Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией
Митрохин В. Е., Рингенблюм П. Г.
156–159
Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами
Сергеев Д. В., Хади Р. А.
160–162
Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне
Солонская О. И.
163–167
Модуль взаимодействия с мобильным персоналом
Мельников М. И., Некрылова М. О., Зыков Д. Д.
168–169
Метод кодирования информационных объектов на основе деревьев И/ИЛИ
Кручинин В. В., Люкшин Б. А.
170–172
Использование клеточных автоматов для решения задач преобразования информации
Евсютин О. О., Россошек С. К.
173–174
634050, г. Томск, пр. Ленина, 40, МК, каб. 310/2
(3822) 701-582, внутр.: 1456
journal@tusur.ru