> Шифр: П-38/2013/2 Журнал 2013г. N 2 . - 557.50, р. Белим, С.В. Идентификация процессов по их поведению в компьютерной системе / С.В. Белим, Р.С. Прохоров. - С.7-12. Бирюков, Д.Н. Подход к построению системы предотвращения киберугроз / Д.Н. Бирюков, А.Г. Ломако. - С.13-19. Еремеев, М.А. Применение стохастического супериндикатора в задачах оценивания защищённости информации в автоматизированных системах / М.А. Еремеев, И.Е. Горбачев. - С.20-25. Супрун, А.Ф. Подход к оценке достаточности мер по комплексной защите конфиденциальной информации / А.Ф. Супрун. - С.26-31. Белим, С.В. Система обнаружения вторжений с использованием трех согласованных нейронных сетей / С.В. Белим, С.А. Поздняков. - С.32-36. Калинин, М.О. Обеспечение качества сервиса в программно-конфигурируемых сетях / М.О. Калинин, Н.С. Верт. - С.37-42. Калинин, М.О. Обоснование и выбор критериев эффективности управления инфраструктурой программно-компьютерной сети / М.О. Калинин, Е.Ю. Павленко. - С.43-45. Волкова, Т.А. Оценка электромагнитной защищённости при вариации структуры сложных сигналов для адаптации в функционально устойчивых автоматизированных идентификационных системах при воздействии сосредоточенных по спектру (взаимных) помех / Т.А. Волкова, С.В. Рудых, И.А. Сикарев. - С.46-53. Нырков, А.П. Основные принципы построения защищённых информационных систем автоматизированного управления транспортно-логистическим комплексом / А.П. Нырков [и др.]. - С.54-58. Другие авторы: Каторин, Ю.Ф., Соколов, С.С., Ежгуров, В.Н. Печенкин, А.И. Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов / А.И. Печенкин, Д.С. Лаврова. - С.59-67. Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1) Свободны: Ч.з.3 (1) |