Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 1 Интересные статьи : Зегжда, Д.П. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений/ Д.П. Зегжда, А.В. Никольский (стр.7-19.) Корниенко, А.А. Метод формальной верификации и анализа защищённости реляционных баз данных на основе метамодели требований целостности/ А.А. Корниенко, М.Л. Глухарев (стр.20-27.) Боран-Кешишьян, А.Л. Новая обобщённая модель оценки надёжности программного обеспечения современных тренажёрных обучающих систем на основе вероятностно-возможностного представления/ А.Л. Боран-Кешишьян (стр.28-32.) Калинин, М.О. Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания/ М.О. Калинин, Е.Ю. Павленко (стр.33-39.) Калинин, М.О. Обеспечение высокой доступности OPENFLOW-совместимого сетевого оборудования в программно-конфигурируемых сетях/ М.О. Калинин, Е.Ю. Павленко (стр.40-43.) Десницкий, В.А. Проектирование защищённых встроенных устройств на основе конфигурирования/ В.А. Десницкий, И.В. Котенко (стр.44-54.) Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере/ А.И. Печенкин, Д.С. Лаврова (стр.55-62.) Печенкин, А.И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере/ А.И. Печенкин, А.В. Никольский (стр.63-72.) Хорьков, Д.А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей петри/ Д.А. Хорьков, Н.А. Гайдамакин (стр.73-80.) Белим, С.В. Возможность построения хэш-функции на базе двумерной модели изинга/ С.В. Белим, А.Ю. Шерешик (стр.81-86.) Маховенко, Е.Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии/ Е.Б. Маховенко, А.Н. Кулаков (стр.87-97.) Ростовцев, А.Г. Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак?/ А.Г. Ростовцев (стр.98-115.) Сизоненко, А.Б. Повышение производительности вычислений функций криптографических блоков нелинейного усложнения/ А.Б. Сизоненко (стр.116-121.) Еськов, В.С. Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом/ В.С. Еськов (стр.122-126.) Волкова, Т.А. Электромагнитная защищённость функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех/ Т.А. Волкова, С.В. Рудых, И.А. Сикарев (стр.127-131.) Ажмухамедов, И.М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности/ И.М. Ажмухамедов (стр.132-150.) Полубелова, О.В. Методика верификации правил фильтрации методом "проверки на модели"/ О.В. Полубелова, И.В. Котенко (стр.151-168.) Интересные статьи : Доп.точки доступа: Зегжда, Д. П.; Корниенко, А. А.; Боран-Кешишьян, А. Л.; Калинин, М. О.; Десницкий, В. А.; Печенкин, А. И.; Хорьков, Д. А.; Белим, С. В.; Маховенко, Е. Б.; Ростовцев, А. Г.; Сизоненко, А. Б.; Еськов, В. С.; Волкова, Т. А.; Ажмухамедов, И. М.; Полубелова, О. В.; Никольский, А. В.; Глухарев, М. Л.; Павленко, Е. Ю.; Котенко, И. В.; Лаврова, Д. С.; Гайдамакин, Н. А.; Шерешик, А. Ю.; Кулаков, А. Н.; Рудых, С. В.; Сикарев, И. А. |