Шифр: П-38/2010/2
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 2
Содержание:
Белим, С. В. Теоретика-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности. / С. В. Белим, Н. Ф. Богаченко, Ю. С. Ракицкий. - С.9-18
Белим, С. В. Базисный подход в модели безопасности HRU. / С. В. Белим, Д. М. Бречка. - С.18-24
Малюк, А. А. К вопросу о периодизации подходов к защите информации. / А. А. Малюк. - С.24-31
Семенова, Н. А. Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа. / Н. А. Семенова. - С.31-45
Авраменко, В. С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов. / В. С. Авраменко. - С.45-50
Бабаш, А. В. Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов. / А. В. Бабаш. - С.50-56
Баранов, В. А. Формализация определения понятий инсайдеров в вычислительных системах. / В. А. Баранов. - С.56-63
Корт, С. С. Интегрированный метод обнаружения распределенных атак. / С. С. Корт, Е. А. Рудина, М. В. Павличенко. - С.63-73
Романов, К. О. Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органах исполнительной власти РФ. / К. О. Романов, Ю. Н. Рыжков, В. Ю. Скиба. - С.73-80
Явно, Д. М. Объектно-ориентированная модель руткита в вычислительной системе. / Д. М. Явно. - С.80-87
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)