Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2009г.,N 3
Интересные статьи :
Белим, С. Повторение ролевой политики безопасности на произвольном ориентированном графе/ С. Белим, Н. Богаченко (стр.7-17.)
Ракицкий, Ю. Моделирование ролевой политики безопасности в соответствии со стандартом СТО БР ИББС-2.0-2008/ Ю. Ракицкий, С. Белим (стр.18-22.)
Лисенко, А. Построение системы защиты с использованием оценки рисков/ А Лисенко (стр.23-28.)
Ястребов, И. Авторизация пользователей на основе ролей в системе управления оборудованием/ И. Ястребов (стр.29-40.)
Жуков, И. Протокол аутентификации для RFID систем/ И. Жуков, Д. Михайлов, Л. Шустова (стр.41-45.)
Метод обнаружения дефектов в бинарных дампах памяти/ А. Ломако [и др.] (стр.46-49.)
Ростовцев, А. Изменение вероятностей дифференциалов и линейных сумм с помощью виртуальных изоморфизмов/ А. Ростовцев (стр.50-60.)
Антонов, В. Анализ спектров нелинейной диффузии сигналов спутниковой системы "Глобалстарг"/ В. Антонов, К. Пшеницын (стр.61-65.)
Каретников, В. Влияние сосредоточенных по спектру помех на размер рабочей зоны автоматизированных информационных систем/ В. Каретников, И. Сикарев (стр.66-69.)
Интересные статьи :

Доп.точки доступа:
Белим, С.; Ракицкий, Ю.; Лисенко А; Ястребов, И.; Жуков, И.; Ростовцев, А.; Антонов, В.; Каретников, В.; Богаченко, Н.; Михайлов, Д.; Пшеницын, К.; Сикарев, И.; Шустова, Л.