Выпуск журнала № 1, 2 часть [25] за 2012 год

Список статей

Математическое обоснование и теоретические аспекты информационной безопасности

Математические модели динамики возникновения и реализации угроз информационной безопасности

Варлатая С. К., Шаханова М. В.

7–11

Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем

Воробьев А. А.

12–14

Анализ системы защиты информации с применением инструментов качества и метода динамического программирования

Данилова О. Т., Толстых Е. Н.

15–19

Сети Петри–Маркова как инструмент создания аналитических моделей для основных видов несанкционированного доступа в информационной системе

Миронова В. Г., Шелупанов А. А., Сопов М. А.

20–24

Метод определения вероятности несанкционированного доступа злоумышленника к конфиденциальной информации

Росенко А. П.

25–28

Ранговые критерии в задачах защиты информации

Хиценко В. Е.

29–33

Подход к построению модели угроз защищаемой информации

Конев А. А.

34–39

Поддержка принятия решений по обеспечению безопасности персональных данных на основе онтологического и мультиагентного подходов

Белков Н. В., Васильев В. И.

40–46

Защита персональных данных в информационных системах

Богульская Н. А., Кучеров М. М., Кресан Е. А.

47–51

Оценка эффективности защиты систем электронного документооборота

Булдакова Т. И., Глазунов Б. В., Ляпина Н. С.

52–56

Автоматизация ситуационного анализа обстановки в регионе на основе девиационной модели

Ивкин В. Б., Лопатин Е. А.

57–63

Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического «хакера»

Макарова О. С.

64–68

Метод интеллектуальной поддержки принятия решений в задачах идентификации компьютерных атак

Сумкин К. С., Тверской А. Н., Морозова Т. Ю.

69–73

Меры защиты от скрытых каналов в автоматизированных системах и их пропускная способность при некоторых способах противодействия

Матвеев С. В.

74–77

Актуальность обеспечения информационной безопасности в системах облачных вычислений, анализ источников угроз

Богданов В. В., Новоселова Ю. С.

78–82

Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса

Плетнев П. В., Белов В. М.

83–86

Временная модель оценки риска нарушения информационной безопасности

Кабанов А. С., Лось А. Б., Трунцев В. И.

87–91

Математическая модель анализа многоадресной маршрутизации в мультисервисной сети связи

Жарикова В. О., Новиков С. Н.

92–96

Обеспечение безопасности оборудования Cisco Systems с помощью списков контроля доступа

Исхаков А. Ю., Исхаков С. Ю., Кондратова О. А., Югов Н. Т.

97–99

Прогнозирование в системе мониторинга локальных сетей

Исхаков С. Ю., Шелупанов А. А., Тимченко С. В.

100–103

Раннее обнаружение DDOS-атак статистическими методами при учете сезонности

Терновой О. С., Шатохин А. С.

104–107

Тесты псевдослучайных последовательностей и реализующее их программное средство

Вильданов Р. Р., Мещеряков Р. В., Бондарчук С. С.

108–111

Специальные классы кодов для стеганографических систем

Беззатеев С. В., Волошина Н. В., Жиданов К. А.

112–118

Приложения клеточных автоматов в области информационной безопасности и обработки данных

Евсютин О. О., Шелупанов А. А.

119–125

Метод защиты от перлюстрации в DLP-системах

Жаринов Р. Ф.

126–130

Метод построения рекуррентных вероятностных генераторов простых чисел

Кручинин Д. В.

131–135

Приложение алгоритма префиксного кодирования массива данных в схеме разделения секрета потока видеоданных

Файзуллин Р. Т., Сагайдак Д. А.

136–140

Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем

Трещев И. А.

141–147

Арифметический алгоритм решения квадратных уравнений в конечных полях характеристики два

Глуско К. Л., Титов С. С.

148–152

Система аутентификации, основанная на использовании акустических свойств сердца

Андреева Е. А.

153–156

Алгоритм формирования криптографического ключа на основе особых точек отпечатка пальца

Гончаров С. М., Суховей А. А.

157–160

Генерация ключевой пары на основе 3-мерной геометрии лица с использованием дифференциально-геометрического представления

Гончаров С. М., Первак А. В.

161–165

Идентификация пользователей на основе электроэнцефалографии с использованием технологий «Интерфейс мозг–компьютер»

Гончаров С. М., Вишняков М. С.

166–170

Сравнение параметров для выделения вокализованных сегментов и классификации гласных фонем

Елистратов С. А., Косенко М. А., Костюченко Е. Ю., Чичерин А. А.

171–174

Системы идентификации личности, основанные на интеграции нескольких биометрических характеристик человека

Сесин Е. М., Белов В. М.

175–179

О методических погрешностях оценки словесной разборчивости речи в задачах защиты информации

Трушин В. А., Рева И. Л., Иванов А. В.

180–184

Имитатор импульсных помех наносекундной и микросекундной длительности

Митрохин В. Е., Ряполов А. В.

185–188

Защита информации в телекоммуникационных кабельных линиях с помощью редукционных трансформаторов

Митрохин В. Е., Митрохин М. В.

189–191

Методика обработки массива исходных данных, полученных экспертным путем

Росенко А. П.

192–197

Программный имитатор измерительной информации с использованием продукции компании D-Link

Ханин А. Г.

198–202

Алгоритм планирования QoS с учетом фрагментации пакетов в сетях WiMax

Крупский А. С., Бойченко И. В.

203–207

Математический метод и алгоритм сжатия многомерных временных рядов

Катаев С. Г., Катаев М. Ю.

208–212

Исследование возможности обеспечения конфиденциальности в мультисервисных сетях связи

Новиков С. Н., Солонская О. И.

213–215

Использование естественного языка для формирования запросов в биллинговых системах

Суранова Д. А.

216–219

Программный комплекс для построения и исследования декоррелирующих клеточных преобразований и сжатия цифровых изображений на их основе

Евсютин О. О.

220–224

Встраиваемое программное обеспечение высокоскоростной сетевой камеры для оптической диагностики быстропротекающих процессов

Фёдоров С. А.

225–229

Активно-пассивная идентификация промышленных объектов в системах управления

Галицкая Л. В.

230–235

Методы анализа контекста приложений в мобильных гетерогенных устройствах

Глазков С. В., Ронжин А. Л.

236–240

Синтез структуры системы программного управления двухкоординатной электромеханической системой

Беляева Н. И., Курмашев А. Д.

241–244

Контурная система согласованного управления промышленным роботом

Шаповалов А. А., Курмашев А. Д.

245–250

Исследование трехпозиционного релейного регулятора температуры в скользящем режиме работы

Шилин А. А., Букреев В. Г.

251–256

Имитационная модель системы периодического управления электродинамическим вибростендом

Годяев А. И., Еремин Е. Л., Шеленок Е. А.

257–261

Электроника, измерительная техника, радиотехника и связь

Калибровка микроэлектромеханических датчиков ускорений и угловых скоростей в бесплатформенных инерциальных навигационных системах

Шаврин В. В., Конаков А. С., Тисленко В. И.

265–269

Аппарат визуальной светотерапии

Бугров Е. В., Бомбизов А. А., Романовский М. Н.

270–272

Адрес редакции

  634050, г. Томск, пр. Ленина, 40, МК, каб. 310/2

  (3822) 701-582, внутр.: 1456

  journal@tusur.ru