Математические модели динамики возникновения и реализации угроз информационной безопасности
Варлатая С. К., Шаханова М. В.
|
7–11
|
Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем
Воробьев А. А.
|
12–14
|
Анализ системы защиты информации с применением инструментов качества и метода динамического программирования
Данилова О. Т., Толстых Е. Н.
|
15–19
|
Сети Петри–Маркова как инструмент создания аналитических моделей для основных видов несанкционированного доступа в информационной системе
Миронова В. Г., Шелупанов А. А., Сопов М. А.
|
20–24
|
Метод определения вероятности несанкционированного доступа злоумышленника к конфиденциальной информации
Росенко А. П.
|
25–28
|
Ранговые критерии в задачах защиты информации
Хиценко В. Е.
|
29–33
|
Подход к построению модели угроз защищаемой информации
Конев А. А.
|
34–39
|
Поддержка принятия решений по обеспечению безопасности персональных данных на основе онтологического и мультиагентного подходов
Белков Н. В., Васильев В. И.
|
40–46
|
Защита персональных данных в информационных системах
Богульская Н. А., Кучеров М. М., Кресан Е. А.
|
47–51
|
Оценка эффективности защиты систем электронного документооборота
Булдакова Т. И., Глазунов Б. В., Ляпина Н. С.
|
52–56
|
Автоматизация ситуационного анализа обстановки в регионе на основе девиационной модели
Ивкин В. Б., Лопатин Е. А.
|
57–63
|
Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического «хакера»
Макарова О. С.
|
64–68
|
Метод интеллектуальной поддержки принятия решений в задачах идентификации компьютерных атак
Сумкин К. С., Тверской А. Н., Морозова Т. Ю.
|
69–73
|
Меры защиты от скрытых каналов в автоматизированных системах и их пропускная способность при некоторых способах противодействия
Матвеев С. В.
|
74–77
|
Актуальность обеспечения информационной безопасности в системах облачных вычислений, анализ источников угроз
Богданов В. В., Новоселова Ю. С.
|
78–82
|
Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса
Плетнев П. В., Белов В. М.
|
83–86
|
Временная модель оценки риска нарушения информационной безопасности
Кабанов А. С., Лось А. Б., Трунцев В. И.
|
87–91
|
Математическая модель анализа многоадресной маршрутизации в мультисервисной сети связи
Жарикова В. О., Новиков С. Н.
|
92–96
|
Обеспечение безопасности оборудования Cisco Systems с помощью списков контроля доступа
Исхаков А. Ю., Исхаков С. Ю., Кондратова О. А., Югов Н. Т.
|
97–99
|
Прогнозирование в системе мониторинга локальных сетей
Исхаков С. Ю., Шелупанов А. А., Тимченко С. В.
|
100–103
|
Раннее обнаружение DDOS-атак статистическими методами при учете сезонности
Терновой О. С., Шатохин А. С.
|
104–107
|
Тесты псевдослучайных последовательностей и реализующее их программное средство
Вильданов Р. Р., Мещеряков Р. В., Бондарчук С. С.
|
108–111
|
Специальные классы кодов для стеганографических систем
Беззатеев С. В., Волошина Н. В., Жиданов К. А.
|
112–118
|
Приложения клеточных автоматов в области информационной безопасности и обработки данных
Евсютин О. О., Шелупанов А. А.
|
119–125
|
Метод защиты от перлюстрации в DLP-системах
Жаринов Р. Ф.
|
126–130
|
Метод построения рекуррентных вероятностных генераторов простых чисел
Кручинин Д. В.
|
131–135
|
Приложение алгоритма префиксного кодирования массива данных в схеме разделения секрета потока видеоданных
Файзуллин Р. Т., Сагайдак Д. А.
|
136–140
|
Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем
Трещев И. А.
|
141–147
|
Арифметический алгоритм решения квадратных уравнений в конечных полях характеристики два
Глуско К. Л., Титов С. С.
|
148–152
|
Система аутентификации, основанная на использовании акустических свойств сердца
Андреева Е. А.
|
153–156
|
Алгоритм формирования криптографического ключа на основе особых точек отпечатка пальца
Гончаров С. М., Суховей А. А.
|
157–160
|
Генерация ключевой пары на основе 3-мерной геометрии лица с использованием дифференциально-геометрического представления
Гончаров С. М., Первак А. В.
|
161–165
|
Идентификация пользователей на основе электроэнцефалографии с использованием технологий «Интерфейс мозг–компьютер»
Гончаров С. М., Вишняков М. С.
|
166–170
|
Сравнение параметров для выделения вокализованных сегментов и классификации гласных фонем
Елистратов С. А., Косенко М. А., Костюченко Е. Ю., Чичерин А. А.
|
171–174
|
Системы идентификации личности, основанные на интеграции нескольких биометрических характеристик человека
Сесин Е. М., Белов В. М.
|
175–179
|
О методических погрешностях оценки словесной разборчивости речи в задачах защиты информации
Трушин В. А., Рева И. Л., Иванов А. В.
|
180–184
|
Имитатор импульсных помех наносекундной и микросекундной длительности
Митрохин В. Е., Ряполов А. В.
|
185–188
|
Защита информации в телекоммуникационных кабельных линиях с помощью редукционных трансформаторов
Митрохин В. Е., Митрохин М. В.
|
189–191
|
Методика обработки массива исходных данных, полученных экспертным путем
Росенко А. П.
|
192–197
|
Программный имитатор измерительной информации с использованием продукции компании D-Link
Ханин А. Г.
|
198–202
|
Алгоритм планирования QoS с учетом фрагментации пакетов в сетях WiMax
Крупский А. С., Бойченко И. В.
|
203–207
|
Математический метод и алгоритм сжатия многомерных временных рядов
Катаев С. Г., Катаев М. Ю.
|
208–212
|
Исследование возможности обеспечения конфиденциальности в мультисервисных сетях связи
Новиков С. Н., Солонская О. И.
|
213–215
|
Использование естественного языка для формирования запросов в биллинговых системах
Суранова Д. А.
|
216–219
|
Программный комплекс для построения и исследования декоррелирующих клеточных преобразований и сжатия цифровых изображений на их основе
Евсютин О. О.
|
220–224
|
Встраиваемое программное обеспечение высокоскоростной сетевой камеры для оптической диагностики быстропротекающих процессов
Фёдоров С. А.
|
225–229
|
Активно-пассивная идентификация промышленных объектов в системах управления
Галицкая Л. В.
|
230–235
|
Методы анализа контекста приложений в мобильных гетерогенных устройствах
Глазков С. В., Ронжин А. Л.
|
236–240
|
Синтез структуры системы программного управления двухкоординатной электромеханической системой
Беляева Н. И., Курмашев А. Д.
|
241–244
|
Контурная система согласованного управления промышленным роботом
Шаповалов А. А., Курмашев А. Д.
|
245–250
|
Исследование трехпозиционного релейного регулятора температуры в скользящем режиме работы
Шилин А. А., Букреев В. Г.
|
251–256
|
Имитационная модель системы периодического управления электродинамическим вибростендом
Годяев А. И., Еремин Е. Л., Шеленок Е. А.
|
257–261
|