Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 4
Интересные статьи :
Семенова, Н. Верификация ролевой модели разграничения доступа с использованием методов логики линейного времени/ Н. Семенова (стр.7-13.)
Рудина, Е. Выбор метода виртуализации активных ресурсов вычислительных систем/ Е. Рудина (стр.14-20.)
Собакин, И. Характеристика современных международных стандартов по управлению рисками информационной безопасности/ И. Собакин (стр.21-25.)
Атмашкин, М. Скрытые каналы передачи информации в алгоритме электронной цифровой подписи ГОСТ Р 34.10-2001/ М. Атмашкин, С. Белим (стр.26-35.)
Канунников, Д. Нейросетевой подход к шифрованию информации/ Д. Канунников, В. Добрица (стр.36-38.)
Колесова, Н. Методика определения наличия стегосообщения в изображениях/ Н. Колесова (стр.39-44.)
Ростовцев, А. Защита смарт-карты, формирующей ЭЦП, от некоторых атак по внешнему каналу/ А. Ростовцев, А. Богданов (стр.45-50.)
Яковлев, В. Распределение ключей в беспроводных локальных сетях на основе использования антенн со случайно изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн/ В. Яковлев, В. Коржик, Ю. Ковайкин (стр.51-64.)
Ажмухамедов, И. Методика оценки компетенций специалиста в области информационной безопасности / И. Ажмухамедов (стр.65-70.)
Зайцев, А. Топология зон действия базовых станций автоматизированных идентификационных систем в асу движением маломерного флота Финского залива/ А. Зайцев (стр.71-77.)
Нырков, А. Безопасность информационных потоков в АСУДС/ А. Нырков, П. Викулин (стр.78-82.)
Интересные статьи :

Доп.точки доступа:
Семенова, Н.; Рудина, Е.; Собакин, И.; Атмашкин, М.; Канунников, Д.; Колесова, Н.; Ростовцев, А.; Яковлев, В.; Ажмухамедов, И.; Зайцев, А.; Нырков, А.; Белим, С.; Добрица, В.; Богданов, А.; Коржик, В.; Викулин, П.; Ковайкин, Ю.