Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 1
Интересные статьи :
Зегжда, Д.П. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений/ Д.П. Зегжда, А.В. Никольский (стр.7-19.)
Корниенко, А.А. Метод формальной верификации и анализа защищённости реляционных баз данных на основе метамодели требований целостности/ А.А. Корниенко, М.Л. Глухарев (стр.20-27.)
Боран-Кешишьян, А.Л. Новая обобщённая модель оценки надёжности программного обеспечения современных тренажёрных обучающих систем на основе вероятностно-возможностного представления/ А.Л. Боран-Кешишьян (стр.28-32.)
Калинин, М.О. Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания/ М.О. Калинин, Е.Ю. Павленко (стр.33-39.)
Калинин, М.О. Обеспечение высокой доступности OPENFLOW-совместимого сетевого оборудования в программно-конфигурируемых сетях/ М.О. Калинин, Е.Ю. Павленко (стр.40-43.)
Десницкий, В.А. Проектирование защищённых встроенных устройств на основе конфигурирования/ В.А. Десницкий, И.В. Котенко (стр.44-54.)
Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере/ А.И. Печенкин, Д.С. Лаврова (стр.55-62.)
Печенкин, А.И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере/ А.И. Печенкин, А.В. Никольский (стр.63-72.)
Хорьков, Д.А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей петри/ Д.А. Хорьков, Н.А. Гайдамакин (стр.73-80.)
Белим, С.В. Возможность построения хэш-функции на базе двумерной модели изинга/ С.В. Белим, А.Ю. Шерешик (стр.81-86.)
Маховенко, Е.Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии/ Е.Б. Маховенко, А.Н. Кулаков (стр.87-97.)
Ростовцев, А.Г. Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак?/ А.Г. Ростовцев (стр.98-115.)
Сизоненко, А.Б. Повышение производительности вычислений функций криптографических блоков нелинейного усложнения/ А.Б. Сизоненко (стр.116-121.)
Еськов, В.С. Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом/ В.С. Еськов (стр.122-126.)
Волкова, Т.А. Электромагнитная защищённость функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех/ Т.А. Волкова, С.В. Рудых, И.А. Сикарев (стр.127-131.)
Ажмухамедов, И.М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности/ И.М. Ажмухамедов (стр.132-150.)
Полубелова, О.В. Методика верификации правил фильтрации методом "проверки на модели"/ О.В. Полубелова, И.В. Котенко (стр.151-168.)
Интересные статьи :

Доп.точки доступа:
Зегжда, Д. П.; Корниенко, А. А.; Боран-Кешишьян, А. Л.; Калинин, М. О.; Десницкий, В. А.; Печенкин, А. И.; Хорьков, Д. А.; Белим, С. В.; Маховенко, Е. Б.; Ростовцев, А. Г.; Сизоненко, А. Б.; Еськов, В. С.; Волкова, Т. А.; Ажмухамедов, И. М.; Полубелова, О. В.; Никольский, А. В.; Глухарев, М. Л.; Павленко, Е. Ю.; Котенко, И. В.; Лаврова, Д. С.; Гайдамакин, Н. А.; Шерешик, А. Ю.; Кулаков, А. Н.; Рудых, С. В.; Сикарев, И. А.