Выпуск журнала № 2, 1 часть [18] за 2008 год

Список статей

Технические науки

Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации

Дзюин С. В., Мухин К. В.

7–8

Генератор шума с подстройкой диапазонов

Урбанович П. В.

9–11

Оценка ПЭМИ электронных устройств

Шелупанов А. А., Зайцев А. П.

12–17

Информационная безопасность объектов местности: автоматизированное дешифрование материалов аэрокосмической съемки

Сметанин А. М.

18–19

Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС

Ханов В. Х., Шахматов А. В.

20–21

Моделирование систем физической защиты

Вергейчик А. В., Кушнир В. П.

22–23

Импульсные самонастраивающиеся следящие системы

Бейнарович В. А.

24–27

К оптимизации выбора емкости затвора транзисторов КМДП вентилей

Торгонский Л. А.

28–29

Использование рисунка радужной оболочки глаза для генерации ключевой пары

Косолапов Д. О., Харин Е. А., Гончаров С. М., Корнюшин П. Н.

30–31

Проблема создания безопасного программного обеспечения и предложения по ее решению

Жидков И. В., Федорец О. Н.

32–33

Локализация автомобильных номеров методом разбиения изображения на блоки

Очаковский Д. О., Елизаров А. И.

34–39

Применение методов непараметрической статистики в задачах идентифткации изображения

Губанов Н. Ю., Калайда В. Т.

40–42

Новые подходы к программно-технической защите сетевых публикаций

Барильник С. С., Герасимов Н. Е., Минин И. В., Минин О. В.

43–46

Некоторые подходы к выбору параметров голоса для оценки истинности высказывания

Мещеряков Р. В., Конев А. А., Юдин А. И.

47–50

Мультилинейные криптосистемы в асимметричной криптографии

Косолапов Д. О., Харин Е. А., Гончаров С. М., Корнюшин П. Н.

51–53

Минимизация функционалов, ассоциированных с задачами криптографического анализа

Дулькейт В. И., Файзуллин Р. Т., Хныкин И. Г.

54–55

Статистический анализ поточных шифров

Игоничкина Е. В.

56–57

Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса

Дзюин С. В., Бекмачев А. Е., Мухин К. В.

58–60

Идеальные стенографические системы

Рябко Б. Я., Фионов А. Н.

61–62

Стегоанализ графических данных в различных форматах

Жилкин М. Ю.

63–64

Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло

Филимонов Ю. М.

65–66

Подходы к созданию защищенного архива на основе разделения секрета

Кручинин В. В., Шелупанов А. А.

67–72

Борьба с инсайдерскими угрозами: системный подход

Епифанцев Б. Н.

73–74

Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных

Зыков В. Д.

75–77

Методы обнаружения и обезвреживания саморазмножающихся вирусов

Булахов Н. Г., Калайда В. Т.

78–82

Обзор методов распознавания структурированных символов

Афонасенко А. В., Елизаров А. И.

83–88

Универсальная идентификация – важное средство борьбы с киберпреступностью

Ларченко М. В., Кучеров М. М.

89–94

Полная структурная оценка защищенности ИС

Политов М. С., Мельников А. В.

95–97

Автоматизированная система мониторинга по сетям TCP/IP

Мельников М. И.

98–100

Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных

Лиходедова Г. Н., Орехова А. А., Дементеев А. И.

101–103

Применение искусственных нейронных сетей в системах обнаружения атак

Крыжановский А. В.

104–105

Структура программного комплекса для исследования подходов к идентификации авторства текстов

Романов А. С.

106–109

Применение генетических алгоритмов к задачам оптимизации

Авдеев А. А.

110–111

Особенности построения современных систем управления информационной безопасностью

Ковалев Д. О., Милославская Н. Г.

112–113

Аппаратные средства контроля при проведении аудита информационной безопасности

Дзюин С. В., Мухин К. В.

114–115

Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности

Нечунаев В. М.

116–117

Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов

Мельниченко П. А., Шелупанов А. А.

118–120

Моделирование информационной безопасности критически важных объектов

Чехонин К. А., Шевдяков Л. А., Крат Ю. Г., Рыбкина О. В.

121–122

Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов

Ерохин С. С.

123–124

Нечеткие модели в системе защиты информации, составляющей налоговую тайну

Пивкин Е. Н., Белов В. М.

125–127

Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем

Москвин Д. А., Калинин М. О.

128–129

Классификация методов глобальной оптимизации для решения задач безопасности

Газизов Т. Т.

130–131

Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования

Скрыль С. В., Белов Е. Б., Мещеряков Р. В.

132–134

Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности

Авсентьев О. С., Александров В. В., Рябинин Г. И., Скрыль С. В., Мещеряков Р. В.

135–136

Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации

Зырянова Т. Ю., Черданцева Е. В.

137–138

Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственных служащих на базе семантических сетей

Кайнина Л. Л.

139–143

Концептуальные понятия деятельности по защите информации

Финько В. Н., Киселев В. В., Джоган В. К., Шерстобитов В. В., Белов Е. Б., Шелупанов А. А.

144–146

Адрес редакции

  634050, г. Томск, пр. Ленина, 40, МК, каб. 310/2

  (3822) 701-582, внутр.: 1456

  journal@tusur.ru