Шифр: П-38/2015/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2015г. N 3 . - 576.60, р.
Содержание:
Бирюков, Д.Н. Подход к выявлению потенциально опасных дефектов в спецификациях документов, регламентирующих порядок создания и сертификации средств защиты информации / Д.Н. Бирюков [и др.]. - С.7-16.
Другие авторы: Ломако, А.Г., Еремеев, М.А., Мажников, П.В.
Кл.слова: ОНТОЛОГИЯ, ВЕРИФИКАЦИЯ, ПРЕДОТВРАЩЕНИЕ РИСКА
Зегжда, П.Д. Подход к построению обобщённой функционально-семантической модели кибербезопасности / П.Д. Зегжда, Д.П. Зегжда, Т.В. Степанова. - С.17-25.
Кл.слова: КИБЕРБЕЗОПАСНОСТЬ, ФУНКЦИОНАЛЬНОЕ МОДЕЛИРОВАНИЕ, СЕМАНТИЧЕСКИЙ АНАЛИЗ
Агеев, С.А. Интеллектуальная распределенная система управления рисками информационной безопасности в защищённых мультисервисных сетях специального назначения / С.А. Агеев. - С.26-37.
Кл.слова: ЗАЩИЩЁННАЯ МУЛЬТИСЕРВИСНАЯ СЕТЬ, ТЕМАТИЧЕСКИЕ УСЛУГИ СВЯЗИ, РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Коноплев, А.С. Универсальная отечественная платформа обеспечения безопасности распределенных информационно - телекоммуникационных систем / А.С. Коноплев. - С.38-44.
Кл.слова: РАСПРЕДЕЛЕННЫЕ ИТКС, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ПРОГРАММНЫЕ ЗАКЛАДКИ
Котенко, И.В. Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети" / И.В. Котенко, А.В. Шоров. - С.45-55.
Кл.слова: БИОИНСПИРИРОВАННЫЕ ПОДХОДЫ, ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ, ОЦЕНКА ЗАЩИЩЁННОСТИ
Савченко, Я.И. Аналитический обзор методов обеспечения анонимности в интернете / Я.И. Савченко, О.Ю. Гаценко. - С.56-64.
Кл.слова: АНОНИМНОСТЬ В ИНТЕРНЕТЕ, ПРОКСИ, VPN, SSN, СЕТЕВЫЕ ПРОТОКОЛЫ
Александрова, Е.Б. Организация отзыва для групповой схемы подписи на решетках / Е.Б. Александрова, Е.А. Кузнецова. - С.65-71.
Кл.слова: ГРУППОВАЯ ПОДПИСЬ, РЕШЕТКА, VLR-ОТЗЫВ
Белим, С.В. Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей / С.В. Белим, С.Ю. Белим, С.Ю. Поляков. - С.72-76.
Кл.слова: ПРЕДВАРИТЕЛЬНОЕ РАСПРЕДЕЛЕНИЕ КЛЮЧЕЙ, СХЕМА БЛОМА, ДИСКРЕЦИОННАЯ ПОЛИТИКА БЕЗОПАСНОСТИ
Шенец, Н.Н. Система криптографических стандартов республики Беларусь / Н.Н. Шенец. - С.77-80.
Кл.слова: КРИПТОГРАФИЧЕСКИЙ АЛГОРИТМ, СТАНДАРТ, ИНФОРМАЦИОННАЯ СИСТЕМА
Боручинкин, А.Ю. Система защищённой голосовой связи на базе гарнитуры HANDS-FREE с аппаратным шифрованием аудиоданных / А.Ю. Боручинкин [и др.]. - С.81-87.
Другие авторы: Жукова, И.Ю., Насенков, И.Г., Хакимов, Р.Р.
Кл.слова: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, УСТРОЙСТВА HANDS-FREE, СИГНАЛЬНЫЙ ПРОТОКОЛ
Дворянкин, С.В. Интерпретация и контурный анализ спектограмм звуковых сигналов в процессе их шумоочистки / С.В. Дворянкин [и др.]. - С.88-99.
Другие авторы: Михайлов, Д.М., Панфилов, Л.А., Бонч-Бруевич, А.М., Козлачков, С.Б., Насенков, И.Г.
Кл.слова: СПЕКТОГРАММА, ШУМООЧИСТКА СИГНАЛА, ПОМЕХА
Пилькевич, С.В. Подход к разработке модели поведения групп пользователей современных средств массовой коммуникации / С.В. Пилькевич, М.А. Еремеев, П.В. Мажников. - С.100-110.
Кл.слова: СОЦИАЛЬНО ЗНАЧИМЫЙ ИНТЕРНЕТ-РЕСУРС, ВИДЫ ПОВЕДЕНИЯ, МОДЕЛИ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ЗНАНИЙ
Аникин, И.В. Нечёткая оценка уязвимостей, основанная на метриках CVSS V.2.0 / И.В. Аникин. - С.111-117.
Кл.слова: ОЦЕНКА УЯЗВИМОСТЕЙ, НЕЧЁТКАЯ ЛОГИКА
Чернов, А.Ю. Применение технологии виртуализации для динамического анализа кода программного обеспечения / А.Ю. Чернов, А.С. Коноплев. - С.118-122.
Кл.слова: НЕДЕКЛАРИРОВАННЫЕ ВОЗМОЖНОСТИ, ДИНАМИЧЕСКИЙ АНАЛИЗ КОДА, ВИРТУАЛИЗАЦИЯ
Северин, П.А. Анализ безопасности кода программного обеспечения на основе прогностической модели обнаружения уязвимостей / П.А. Северин, Ю.В. Гольчевский. - С.123-127.
Кл.слова: ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, ПРОГРАММНЫЙ КОД, МЕТРИКИ АНАЛИЗА ПРОГРАММНОГО КОДА
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)