Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 2
Интересные статьи :
Белим С.В. Теоретика-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности./ С. В. Белим, Н. Ф. Богаченко, Ю. С. Ракицкий (стр.9-18)
Белим С.В. Базисный подход в модели безопасности HRU./ С. В. Белим, Д. М. Бречка (стр.18-24)
Малюк А.А. К вопросу о периодизации подходов к защите информации./ А. А. Малюк (стр.24-31)
Семенова Н.А. Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа./ Н. А. Семенова (стр.31-45)
Авраменко В.С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов./ В. С. Авраменко (стр.45-50)
Бабаш А.В. Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов./ А. В. Бабаш (стр.50-56)
Баранов В.А. Формализация определения понятий инсайдеров в вычислительных системах./ В. А. Баранов (стр.56-63)
Корт С.С. Интегрированный метод обнаружения распределенных атак./ С. С. Корт, Е. А. Рудина, М. В. Павличенко (стр.63-73)
Романов К.О. Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органах исполнительной власти РФ./ К. О. Романов, Ю. Н. Рыжков, В. Ю. Скиба (стр.73-80)
Явно Д.М. Объектно-ориентированная модель руткита в вычислительной системе./ Д. М. Явно (стр.80-87)
Интересные статьи :

Доп.точки доступа:
Белим, С. В.; Малюк, А. А.; Семенова, Н. А.; Авраменко, В. С.; Бабаш, А. В.; Баранов, В. А.; Корт, С. С.; Романов, К. О.; Явно, Д. М.; Богаченко, Н. Ф.; Бречка, Д. М.; Рудина, Е. А.; Рыжков, Ю. Н.; Ракицкий, Ю. С.; Павличенко, М. В.; Скиба, В. Ю.