Выпуск журнала № 1, 2 часть [19] за 2009 год

Список статей

Технические методы и средства информационной безопасности

Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций

Митрохин В. Е., Федотов Д. А.

5–7

Расчет и моделирование перестраиваемых активных фильтров

Урбанович П. В., Шелупанов А. А.

8–12

Исследование утечки конфиденциальной информации по цепям питания и заземления

Бекмачев А. Е.

13–15

Технология интегрального использования контрольнопоисковых приборов

Дзюин С. В., Мухин К. В.

16–17

Криптографические методы защиты информации

Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров

Горбунов А. А.

21–23

Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач

Трещев И. А.

24–26

Эффективное управление квантовым спиновым регистром

Кучеров М. М.

27–29

Аудит информационной безопасности

Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения

Росенко А. П., Аветисов Р. С.

33–35

Методика идентификации автора текста на основе аппарата опорных векторов

Романов А. С.

36–42

Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем

Калинин М. О.

43–45

Проблемы защиты и обработки конфиденциальных документов

Варлатая С. К., Шаханова М. В.

46–48

О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак

Хорьков Д. А.

49–50

Оценка рисков информационной безопасности корпоративной информационной системы

Нечунаев В. М.

51–53

Обработка естественной информации на основе аппарата нейронных сетей

Костюченко Е. Ю.

54–56

Безопасность информационных систем

Разработка алгоритмов защищенных приложений для социальных карт

Богульская Н. А., Кучеров М. М., Кушнир В. П.

59–61

Защищенные терминальные системы

Рожков С. А.

62–64

Протокол маршрутизации для ad-hoc сетей

Карманов М. Л.

65–66

Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений

Зыков В. Д., Мещеряков Р. В., Беляков К. О.

67–70

Структурирование угроз в корпоративной сети

Прокопов И. И.

71–72

Концепция построения автоматизации персональных данных

Варлатая С. К., Кондратьева М. В.

73–74

Функциональная сигнатура компьютерных вирусов

Збицкий П. В.

75–76

Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов

Булахов Н. Г.

77–78

Обнаружение аномальной сетевой активности

Сапожников А. А.

79–80

Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий

Мельников М. И.

81–82

Обеспечение целостности в мультисервисных сетях

Новиков С. Н., Солонская О. И.

83–85

Масленников Виктор Николаевич

Ответственный секретарь редакции журнала

  634050, г. Томск, пр. Ленина, 40, МК, каб. 310/2

  (3822) 51-21-21, внутр.: 1460

  vnmas@tusur.ru