Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 1 Интересные статьи : Белим, С.В. Объектно-ориентированная модификация модели безопасности HRU/ С.В. Белим, С.Ю. Белим, С.В. Усов (стр.7-15) Калинин, М.О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса/ М.О. Калинин (стр.16-26) Калинин, М.О. Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред/ М.О. Калинин, Д.А. Москвин (стр.27-31) Баранов, П.А. Обнаружение аномалий в работе мобильных устройств на основе анализа однородности энергопотребления/ П.А. Баранов, М.О. Калинин, Т.В. Степанова (стр.32-38) Корт, С.С. Исследование эффективности применения цепей Макарова для обнаружения аномалий/ С.С. Корт (стр.39-47) Яковлев, В.А. Комбинированный метод отслеживания источников DdoS-атак/ В.А. Яковлев, И.И. Левин (стр.48-61) Ростовцев, А.Г. Алгоритм Чуфа-Элкиса-Аткина и задание направления на цикле изогений/ А.Г. Ростовцев (стр.62-70) Газин, А.И. Синтез робастного автоматического фрагментатора-классификатора элементарных звуков произвольной речи диктора при его биометрической идентификации/ А.И. Газин, В.Н. Малыш, А.Ю. Малыгин (стр.71-76) Фунтиков, В.А. Тестирование нейросетевых преобразователей биометрия-код с использованием высокоразмерных наблюдателей энтропии/ В.А. Фунтиков (стр.77-80) Интересные статьи : Доп.точки доступа: Белим, С. В.; Калинин, М. О.; Баранов, П. А.; Корт, С. С.; Яковлев, В. А.; Ростовцев, А. Г.; Газин, А. И.; Фунтиков, В. А.; Белим, С. Ю.; Москвин, Д. А.; Левин, И. И.; Малыш, В. Н.; Усов, С. В.; Степанова, Т. В.; Малыгин, А. Ю. |