Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 3
Интересные статьи :
Богаченко, Н.Ф. Использование метода анализа иерархий для построения ролевой политики безопасности/ Н.Ф. Богаченко, С.В. Белим, С.Ю. Белим (стр.7-17.)
Усов, С.В. Об отношении между дискреционными моделями объектно-ориентированных и субъектно-объектных компьютерных систем/ С.В. Усов (стр.18-26.)
Мизюкин, А.В. Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений/ А.В. Мизюкин, Д.А. Москвин (стр.27-39.)
Никольский, А.В. Формальная модель для кибератак на средства виртуализации и мера уязвимости гипервизоров/ А.В. Никольский (стр.40-48.)
Бабаш, А.В. О периоде функционирования генератора псевдослучайных чисел IA/ А.В. Бабаш, Д.С. Кудияров (стр.49-54.)
Баранов, А.П. О возможности применения фильтрации сигналов для оценки расстояния махаланобиса/ А.П. Баранов (стр.55-61.)
Тихонов, С.В. Метод защиты аппаратной реализации шифра гост от атаки измерения потребляемой мощности в цепи питания/ С.В. Тихонов, В.И. Коржик (стр.62-72.)
Верт, Н.С. Обеспечение устойчивого функционирования систем конвейерно-параллельных вычислений в облачной среде/ Н.С. Верт [и др.] (стр.73-81.)
Интересные статьи :

Доп.точки доступа:
Богаченко, Н. Ф.; Усов, С. В.; Мизюкин, А. В.; Никольский, А. В.; Бабаш, А. В.; Баранов, А. П.; Тихонов, С. В.; Верт, Н. С.; Белим, С. В.; Москвин, Д. А.; Кудияров, Д. С.; Коржик, В. И.; Волкова, А. С.; Белим, С. Ю.; Зегжда, Д. П.; Калинин, М.О.