Шифр: П-38/2013/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2013г. N 1 . - 557.50, р.
Содержание:
Зегжда, Д.П. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений / Д.П. Зегжда, А.В. Никольский. - С.7-19.
Корниенко, А.А. Метод формальной верификации и анализа защищённости реляционных баз данных на основе метамодели требований целостности / А.А. Корниенко, М.Л. Глухарев. - С.20-27.
Боран-Кешишьян, А.Л. Новая обобщённая модель оценки надёжности программного обеспечения современных тренажёрных обучающих систем на основе вероятностно-возможностного представления / А.Л. Боран-Кешишьян. - С.28-32.
Калинин, М.О. Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания / М.О. Калинин, Е.Ю. Павленко. - С.33-39.
Калинин, М.О. Обеспечение высокой доступности OPENFLOW-совместимого сетевого оборудования в программно-конфигурируемых сетях / М.О. Калинин, Е.Ю. Павленко. - С.40-43.
Десницкий, В.А. Проектирование защищённых встроенных устройств на основе конфигурирования / В.А. Десницкий, И.В. Котенко. - С.44-54.
Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере / А.И. Печенкин, Д.С. Лаврова. - С.55-62.
Печенкин, А.И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере / А.И. Печенкин, А.В. Никольский. - С.63-72.
Хорьков, Д.А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей петри / Д.А. Хорьков, Н.А. Гайдамакин. - С.73-80.
Белим, С.В. Возможность построения хэш-функции на базе двумерной модели изинга / С.В. Белим, А.Ю. Шерешик. - С.81-86.
Маховенко, Е.Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии / Е.Б. Маховенко, А.Н. Кулаков. - С.87-97.
Ростовцев, А.Г. Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак? / А.Г. Ростовцев. - С.98-115.
Сизоненко, А.Б. Повышение производительности вычислений функций криптографических блоков нелинейного усложнения / А.Б. Сизоненко. - С.116-121.
Еськов, В.С. Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом / В.С. Еськов. - С.122-126.
Волкова, Т.А. Электромагнитная защищённость функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех / Т.А. Волкова, С.В. Рудых, И.А. Сикарев. - С.127-131.
Ажмухамедов, И.М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности / И.М. Ажмухамедов. - С.132-150.
Полубелова, О.В. Методика верификации правил фильтрации методом "проверки на модели" / О.В. Полубелова, И.В. Котенко. - С.151-168.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)