> Шифр: П-38/2010/2 Журнал 2010г. N 2 Белим, С. В. Теоретика-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности. / С. В. Белим, Н. Ф. Богаченко, Ю. С. Ракицкий. - С.9-18 Белим, С. В. Базисный подход в модели безопасности HRU. / С. В. Белим, Д. М. Бречка. - С.18-24 Малюк, А. А. К вопросу о периодизации подходов к защите информации. / А. А. Малюк. - С.24-31 Семенова, Н. А. Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа. / Н. А. Семенова. - С.31-45 Авраменко, В. С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов. / В. С. Авраменко. - С.45-50 Бабаш, А. В. Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов. / А. В. Бабаш. - С.50-56 Баранов, В. А. Формализация определения понятий инсайдеров в вычислительных системах. / В. А. Баранов. - С.56-63 Корт, С. С. Интегрированный метод обнаружения распределенных атак. / С. С. Корт, Е. А. Рудина, М. В. Павличенко. - С.63-73 Романов, К. О. Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органах исполнительной власти РФ. / К. О. Романов, Ю. Н. Рыжков, В. Ю. Скиба. - С.73-80 Явно, Д. М. Объектно-ориентированная модель руткита в вычислительной системе. / Д. М. Явно. - С.80-87 Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1) Свободны: Ч.з.3 (1) |