Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов «критической инфраструктуры» в Российской Федерации
Авсентьев О. С., Бабкин А. Н., Бабкин С. А.
|
27–32
|
О некоторых характеристиках булевых функций без запрета от четырех переменных в связи с построением биективных отображений специального вида
Рожков М. И.
|
33–39
|
Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети
Алейнов Ю. В.
|
40–43
|
Структурирование агентного множества оценки информационной безопасности корпоративных систем
Варлатая С. К., Москаленко Ю. С., Ширяев С. В.
|
44–46
|
Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса
Газизов Т. Т., Мытник А. А., Бутаков А. Н.
|
47–50
|
Построение нейросетевого преобразователя «Биометрия – код доступа» на основе параметров визуального вызванного потенциала электроэнцефалограммы
Гончаров С. М., Боршевников А. Е.
|
51–55
|
Анализ результатов аудита системы защиты информации с применением комплексной сравнительной оценки
Данилова О. Т., Широков Е. В.
|
56–59
|
Основные подходы к использованию математического аппарата теории клеточных автоматов для решения задач кодирования информации
Евсютин О. О., Шелупанов А. А.
|
60–65
|
Устойчивость объективного решения экспертов при воздействии угроз по блокированию информации в системах принятия решений с привлечением экспертов
Ефремов Б. И., Файзуллин Р. Т.
|
66–70
|
Исследование методов и средств решения задачи поиска вхождения символов в зашифрованные данные
Жаринов Р. Ф.
|
71–76
|
Оценка инцидентов информационной безопасности
Зефиров С. Л., Щербакова А. Ю.
|
77–81
|
Имитационная модель комплексной сети систем безопасности
Исхаков С. Ю., Шелупанов А. А., Исхаков А. Ю.
|
82–86
|
О модели речевого сигнала при оценке защищенности речевой информации от утечки по техническим каналам
Иванов А. В., Трушин В. А.
|
87–90
|
Разработка требований для оценки безопасности виртуальной инфраструктуры
Курносов К. В., Селифанов В. В.
|
91–97
|
Исследование информационных характеристик преобразований замены и перестановки
Лось А. Б.
|
98–104
|
Информационная система идентификации личности по слабо различимым текстурам радужной оболочки глаза в видимом диапазоне излучения
Минакова Н. Н., Петров И. В.
|
105–107
|
Формирование требований при проектировании системы защиты конфиденциальной информации
Миронова В. Г., Белов Е. Б., Крайнов А. Ю.
|
108–111
|
Угрозы безопасности конфиденциальной информации в различных условиях функционирования информационных систем
Миронова В. Г., Бондарчук С. С., Тимченко С. В.
|
112–115
|
Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа
Миронова В. Г., Югов Н. Т., Мицель А. А.
|
116–120
|
Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети
Рингенблюм П. Г.
|
121–124
|
Защищенность радиоэлектронных систем к дестабилизирующему воздействию электромагнитных полей
Митрохин В. Е., Ряполов А. В.
|
125–129
|
Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи
Новиков С. Н.
|
130–136
|
Многокритериальная оценка уровня уязвимости объектов информатизации
Носков С. И., Бутин А. А., Соколова Л. Е.
|
137–142
|
Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли
Нырков А. П., Соколов С. С., Белоусов А. С., Ковальногова Н. М., Мальцев В. А.
|
143–149
|
Анализ аспектов информационной безопасности на основе формальных моделей бизнес-процессов
Пестунова Т. М., Родионова З. В., Горинова С. М.
|
150–156
|
К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей
Пивкин Е. Н., Белов В. М., Белкин С. А.
|
157–161
|
Средства совершения компьютерных преступлений
Поляков В. В., Лапин С. А.
|
162–166
|
Методика оценки рисков нарушения информационной безопасности организации с учётом квалификации экспертов
Поморцев А. С.
|
167–169
|
Разработка системы параметров оценки рисков нарушения информационной безопасности организаций
Поморцев А. С., Новиков С. Н.
|
170–174
|
Процедура отсроченного приема сообщения в задаче защиты продукции от фальсификации
Русецкий В. С., Русецкая Е. А., Файзуллин Р. Т., Файзуллин Р. Р.
|
175–179
|
О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии
Сабанов А. Г.
|
180–183
|
Распознавание стратегии противодействующей стороны по текущим наблюдениям
Токарев В. Л.
|
184–187
|
Возможности обезличивания персональных данных в системах, использующих реляционные базы данных
Трифонова Ю. В., Жаринов Р. Ф.
|
188–194
|
Схема реализации параллельных вычислений как инструмент защиты обрабатываемых данных
Файзуллин Р. Т., Щерба Е. В., Волков Д. А.
|
195–201
|
Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений
Ходашинский И. А., Дель В. А., Анфилофьев А. Е.
|
202–206
|
Оценка возможности обнаружения побочных электромагнитных излучений видеосистемы компьютера
Хорев А. А.
|
207–213
|
Модель многослойной универсальной системы обнаружения вторжений
Бурлаков М. Е.
|
214–218
|
«Интерфейс мозг-компьютер» как нестандартная технология управления и передачи информации
Гончаров С. М., Маркин М. Е.
|
215–256
|
Система аутентификации на основе динамики рукописной подписи
Дорошенко Т. Ю., Костюченко К. Ю.
|
219–223
|
Метод выбора программного продукта на основе интеграла Шоке и империалистического алгоритма
Ахаев А. В., Ходашинский И. А., Анфилофьев А. Е.
|
224–229
|
Восстановление общего содержания углекислого газа методом эмпирических ортогональных функций из спутниковых данных
Катаев М. Ю., Лукьянов А. К.
|
230–237
|
Архитектура обмена данными без потерь в пиринговом веб-приложении видеоконференц-связи
Савельев А. И., Прищепа М. В.
|
238–245
|
Система формирования фингерпринта статических изображений с использованием взвешенной метрики Хэмминга и модели взвешенного контейнера
Беззатеев С. В., Волошина Н. В., Жиданов К. А.
|
246–251
|
Современные технологии создания страховых фондов документации
Проскуряков Н. Е., Борзенкова С. Ю., Евсеев Е. Е., Чечуга О. В.
|
257–265
|
Методика проверки однородности текста и выявления плагиата на основе метода опорных векторов и фильтра быстрой корреляции
Романов А. С., Мещеряков Р. В., Резанова З. И.
|
264–269
|
Адаптивная идентификация и интерпретация нестационарных газодинамических исследований скважин газовых и газоконденсатных месторождений
Сергеев В. Л., Гаврилов К. С.
|
270–275
|
Использование геоинформационных технологий для мониторинга и оценки последствий чрезвычайных ситуаций
Шишкин И. Н., Скугарев А. Н.
|
276–280
|
Самоорганизующаяся сеть оперативного взаимодействия для нужд населения и специальных служб
Мельников М. И., Ковтун А. С.
|
281–286
|
Сетевые технологии для бортовых систем космического аппарата: опыт разработки
Ханов В. Х.
|
287–293
|
Формирование подходов к оценке экономической безопасности субъекта хозяйствования
Голованова Н. Б.
|
294–300
|