Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2009г.,N 3 Интересные статьи : Белим, С. Повторение ролевой политики безопасности на произвольном ориентированном графе/ С. Белим, Н. Богаченко (стр.7-17.) Ракицкий, Ю. Моделирование ролевой политики безопасности в соответствии со стандартом СТО БР ИББС-2.0-2008/ Ю. Ракицкий, С. Белим (стр.18-22.) Лисенко, А. Построение системы защиты с использованием оценки рисков/ А Лисенко (стр.23-28.) Ястребов, И. Авторизация пользователей на основе ролей в системе управления оборудованием/ И. Ястребов (стр.29-40.) Жуков, И. Протокол аутентификации для RFID систем/ И. Жуков, Д. Михайлов, Л. Шустова (стр.41-45.) Метод обнаружения дефектов в бинарных дампах памяти/ А. Ломако [и др.] (стр.46-49.) Ростовцев, А. Изменение вероятностей дифференциалов и линейных сумм с помощью виртуальных изоморфизмов/ А. Ростовцев (стр.50-60.) Антонов, В. Анализ спектров нелинейной диффузии сигналов спутниковой системы "Глобалстарг"/ В. Антонов, К. Пшеницын (стр.61-65.) Каретников, В. Влияние сосредоточенных по спектру помех на размер рабочей зоны автоматизированных информационных систем/ В. Каретников, И. Сикарев (стр.66-69.) Интересные статьи : Доп.точки доступа: Белим, С.; Ракицкий, Ю.; Лисенко А; Ястребов, И.; Жуков, И.; Ростовцев, А.; Антонов, В.; Каретников, В.; Богаченко, Н.; Михайлов, Д.; Пшеницын, К.; Сикарев, И.; Шустова, Л. |