Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации
Дзюин С. В., Мухин К. В.
|
7–8
|
Генератор шума с подстройкой диапазонов
Урбанович П. В.
|
9–11
|
Оценка ПЭМИ электронных устройств
Шелупанов А. А., Зайцев А. П.
|
12–17
|
Информационная безопасность объектов местности: автоматизированное дешифрование материалов аэрокосмической съемки
Сметанин А. М.
|
18–19
|
Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС
Ханов В. Х., Шахматов А. В.
|
20–21
|
Моделирование систем физической защиты
Вергейчик А. В., Кушнир В. П.
|
22–23
|
Импульсные самонастраивающиеся следящие системы
Бейнарович В. А.
|
24–27
|
К оптимизации выбора емкости затвора транзисторов КМДП вентилей
Торгонский Л. А.
|
28–29
|
Использование рисунка радужной оболочки глаза для генерации ключевой пары
Косолапов Д. О., Харин Е. А., Гончаров С. М., Корнюшин П. Н.
|
30–31
|
Проблема создания безопасного программного обеспечения и предложения по ее решению
Жидков И. В., Федорец О. Н.
|
32–33
|
Локализация автомобильных номеров методом разбиения изображения на блоки
Очаковский Д. О., Елизаров А. И.
|
34–39
|
Применение методов непараметрической статистики в задачах идентифткации изображения
Губанов Н. Ю., Калайда В. Т.
|
40–42
|
Новые подходы к программно-технической защите сетевых публикаций
Барильник С. С., Герасимов Н. Е., Минин И. В., Минин О. В.
|
43–46
|
Некоторые подходы к выбору параметров голоса для оценки истинности высказывания
Мещеряков Р. В., Конев А. А., Юдин А. И.
|
47–50
|
Мультилинейные криптосистемы в асимметричной криптографии
Косолапов Д. О., Харин Е. А., Гончаров С. М., Корнюшин П. Н.
|
51–53
|
Минимизация функционалов, ассоциированных с задачами криптографического анализа
Дулькейт В. И., Файзуллин Р. Т., Хныкин И. Г.
|
54–55
|
Статистический анализ поточных шифров
Игоничкина Е. В.
|
56–57
|
Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса
Дзюин С. В., Бекмачев А. Е., Мухин К. В.
|
58–60
|
Идеальные стенографические системы
Рябко Б. Я., Фионов А. Н.
|
61–62
|
Стегоанализ графических данных в различных форматах
Жилкин М. Ю.
|
63–64
|
Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло
Филимонов Ю. М.
|
65–66
|
Подходы к созданию защищенного архива на основе разделения секрета
Кручинин В. В., Шелупанов А. А.
|
67–72
|
Борьба с инсайдерскими угрозами: системный подход
Епифанцев Б. Н.
|
73–74
|
Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных
Зыков В. Д.
|
75–77
|
Методы обнаружения и обезвреживания саморазмножающихся вирусов
Булахов Н. Г., Калайда В. Т.
|
78–82
|
Обзор методов распознавания структурированных символов
Афонасенко А. В., Елизаров А. И.
|
83–88
|
Универсальная идентификация – важное средство борьбы с киберпреступностью
Ларченко М. В., Кучеров М. М.
|
89–94
|
Полная структурная оценка защищенности ИС
Политов М. С., Мельников А. В.
|
95–97
|
Автоматизированная система мониторинга по сетям TCP/IP
Мельников М. И.
|
98–100
|
Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных
Лиходедова Г. Н., Орехова А. А., Дементеев А. И.
|
101–103
|
Применение искусственных нейронных сетей в системах обнаружения атак
Крыжановский А. В.
|
104–105
|
Структура программного комплекса для исследования подходов к идентификации авторства текстов
Романов А. С.
|
106–109
|
Применение генетических алгоритмов к задачам оптимизации
Авдеев А. А.
|
110–111
|
Особенности построения современных систем управления информационной безопасностью
Ковалев Д. О., Милославская Н. Г.
|
112–113
|
Аппаратные средства контроля при проведении аудита информационной безопасности
Дзюин С. В., Мухин К. В.
|
114–115
|
Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности
Нечунаев В. М.
|
116–117
|
Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов
Мельниченко П. А., Шелупанов А. А.
|
118–120
|
Моделирование информационной безопасности критически важных объектов
Чехонин К. А., Шевдяков Л. А., Крат Ю. Г., Рыбкина О. В.
|
121–122
|
Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов
Ерохин С. С.
|
123–124
|
Нечеткие модели в системе защиты информации, составляющей налоговую тайну
Пивкин Е. Н., Белов В. М.
|
125–127
|
Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем
Москвин Д. А., Калинин М. О.
|
128–129
|
Классификация методов глобальной оптимизации для решения задач безопасности
Газизов Т. Т.
|
130–131
|
Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования
Скрыль С. В., Белов Е. Б., Мещеряков Р. В.
|
132–134
|
Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности
Авсентьев О. С., Александров В. В., Рябинин Г. И., Скрыль С. В., Мещеряков Р. В.
|
135–136
|
Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации
Зырянова Т. Ю., Черданцева Е. В.
|
137–138
|
Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственных служащих на базе семантических сетей
Кайнина Л. Л.
|
139–143
|
Концептуальные понятия деятельности по защите информации
Финько В. Н., Киселев В. В., Джоган В. К., Шерстобитов В. В., Белов Е. Б., Шелупанов А. А.
|
144–146
|