Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2014г.,N 3
Интересные статьи :
Девянин, П.Н. О представлении мросл дп - модели в формализованной нотации EVENT-B/ П.Н. Девянин [и др.] (стр.7-15.)
Десницкий, В.А. Проектирование и верификация защищённых систем со встроенными устройствами на основе экспертных знаний/ В.А. Десницкий, И.В. Котенко (стр.16-22.)
Елизаров, А.В. Система визуализации событий информационной безопасности, адаптирующаяся под текущие когнитивные возможности оператора/ А.В. Елизаров (стр.23-31.)
Проскурин, В.Г. Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности/ В.Г. Проскурин, А.Ю. Смирнов (стр.32-37.)
Кураленко, А.И. Метод оценки вероятности реализации угроз безопасности информационно - телекоммуникационной системы/ А.И. Кураленко (стр.38-42.)
Петухов, А.А. Автоматический обход веб - приложений с динамическим пользовательским интерфейсом/ А.А. Петухов, Н.Б. Матюнин (стр.43-49.)
Фурсова, Н.И. Способы обратной отладки мобильных приложений/ Н.И. Фурсова [и др.] (стр.50-55.)
Чечулин, А.А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак/ А.А. Чечулин, И.В. Котенко (стр.56-59.)
Алексеев, Е.К. О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе/ Е.К. Алексеев [и др.] (стр.60-66.)
Бородин, М.А. Высокоскоростные программные реализации блочного шифра "кузнечик"/ М.А. Бородин, А.С. Рыбкин (стр.67-73.)
Коростелева, М.В. Об одном протоколе обеспечения криптографически защищённых групповых коммуникаций с функцией отказуемости/ М.В. Коростелева, Д.Ю. Гамаюнов (стр.74-79.)
Кренделев, С.Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом/ С.Ф. Кренделев (стр.80-85.)
Масленников, М.Е. Алгоритм хеширования MCSSHA-8/ М.Е. Масленников (стр.86-108.)
Пестунов, А.И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров/ А.И. Пестунов (стр.109-114.)
Гайворонская, С.А. О применимости методов обнаружения шеллкодов платформы х86 для платформы ARM/ С.А. Гайворонская, И.С. Петров (стр.115-122.)
Гетьман, А.И. Восстановление формата данных путём анализа бинарного кода: состояние и перспективы/ А.И. Гетьман, В.А. Падарян (стр.123-130.)
Федорченко, А.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения/ А.В. Федорченко, А.А. Чечулин, И.В. Котенко (стр.131-135.)
Интересные статьи :

Доп.точки доступа:
Девянин, П. Н.; Десницкий, В. А.; Елизаров, А. В.; Проскурин, В. Г.; Кураленко, А. И.; Петухов, А. А.; Фурсова, Н. И.; Чечулин, А. А.; Алексеев, Е. К.; Бородин, М. А.; Коростелева, М. В.; Кренделев, С. Ф.; Масленников, М. Е.; Пестунов, А. И.; Гайворонская, С. А.; Гетьман, А. И.; Федорченко, А. В.; Кулямин, В. В.; Котенко, И. В.; Смирнов, А. Ю.; Матюнин, Н. Б.; Довгалюк, П. М.; Ошкин, Е. Б.; Рыбкин, А. С.; Гамаюнов, Д. Ю.; Петров, И. С.; Падарян, В. А.; Петренко, А. К.; Васильев, И. А.; Попов, В. О.; Хорошилов, А.В.; Щепетков, И.В.