Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2015г.,N 4
Интересные статьи :
Максимова, Е.А. Цепи Маркова как средство прогнозирования инсайдерских вторжений/ Е.А. Максимова, В.А. Корнева, Е.А. Витенбург (стр.9-12.) Кл.слова: прогнозирование,система обнаружения вторжений,внутренний злоумышленник
Павленко, Е.Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных/ Е.Ю. Павленко, Д.А. Москвин, Д.В. Решетов (стр.13-16.) Кл.слова: анонимность,TOR,раскрытие анонимности
Беззатеев, С.В. Контроль и управление доступом к рабочим станциям в контексте интернета вещей/ С.В. Беззатеев [и др.] (стр.17-22.) Кл.слова: защита от несанкционированного доступа,радиочастотная идентификация,протокол OPACITY
Браницкий, А.А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений/ А.А. Браницкий, И.В. Котенко (стр.23-27.) Кл.слова: обнаружение вторжений,нейронные сети,иммунные детекторы
Гончаров, Н.О. Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО/ Н.О. Гончаров, Д.С. Горчаков (стр.28-34.) Кл.слова: бот-сети,мобильные бот-сети,угрозы бот-сетей
Десницкий, В.А. Формироваме экспертных знаний для разработки защищённых систем со встроенными устройствами/ В.А. Десницкий, И.В. Котенко (стр.35-41.) Кл.слова: безопасность встроенных устройств,компоненты защиты,экспертные знания
Котенко, И.В. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами/ И.В. Котенко, Е.С. Новикова, А.А. Чечулин (стр.42-47.) Кл.слова: визуализация,метрики защищенности,карты деревьев
Кураленко, А.И. Методика аудита информационной безопасности информационных систем/ А.И. Кураленко (стр.48-51.) Кл.слова: аудит ИБ,угрозы ИБ,система обеспечения безопасности информации
Носеевич, Г.М. Моделирование функционирования веб-приложений для задачи обнаружения атак/ Г.М. Носеевич (стр.52-58.) Кл.слова: веб-приложения,обнаружение атак,моделирование функционирования
Порхун, А.О. Фильтры обработки входных данных как источники уязвимостей в веб-приложениях/ А.О. Порхун, Д.Ю. Гамаюнов (стр.59-63.) Кл.слова: уязвимости веб-приложений,обнаружение уязвимостей,удаленное исполнение кода
Раздобаров, А.В. Проблемы обнаружения уязвимостей в современных веб-приложениях/ А.В. Раздобаров, А.А. Петухов, Д.Ю. Гамаюнов (стр.64-69.) Кл.слова: уязвимости веб-приложений,обнаружение уязвимостей,статический анализ
Олейник, П.П. Модель разграничения прав доступа в объектно-ориентированных приложениях/ П.П. Олейник (стр.70-78.) Кл.слова: безопасность информационных систем,объектно-ориентированные приложения,метамодель объектной системы
Коржик, В.И. Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф или реальность/ В.И. Коржик, В.А. Яковлев, С.В. Тихонов (стр.79-89.) Кл.слова: криптосистемы,радиоканал с замираниями,технология MIMO
Агафьин, С.С. Построение ДСЧ на основе измерения времени доступа к оперативной памяти/ С.С. Агафьин (стр.90-95.) Кл.слова: случайные числа,датчики случайных чисел,генерация случайных последовательностей
Бабаш, А.В. Степень различимости связного перестановочного автомата/ А.В. Бабаш (стр.96-105.) Кл.слова: конечный автомат,степень различимости,диаметр автомата
Гуселев, А.М. Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп/ А.М. Гуселев, Д.О. Косолапов (стр.106-114.) Кл.слова: схема личностного шифрования,генератор закрытых ключей,билинейное отображение
Егорова, В.В. Применение гомоморфного шифрования для построения криптосистемы с открытым ключом/ В.В. Егорова, Д.К. Чечулина, С.Ф. Кренделев (стр.115-120.) Кл.слова: гомоморфное шифрование,криптосистема с открытым ключом,шифр Хилла
Кренделев, С.Ф. Советский суперкомпьютер К-340А и секретные вычисления/ С.Ф. Кренделев (стр.121-123.) Кл.слова: гомоморфное шифрование,модулярная арифметика,таблица умножения
Любушкина, И.Е. Статистические свойства выходных последовательностей функции сжатия алгоритма "Стрибог"/ И.Е. Любушкина, С.П. Панасенко (стр.124-130.) Кл.слова: хэш-функция,"Стрибог",функция сжатия
Матвеева, В.С. Новый способ различения сжатых форматов файлов от зашифрованных файлов/ В.С. Матвеева (стр.131-139.) Кл.слова: сжатие,зашифрованные файлы,вейвлет-анализ
Миронкин, В.О. О некоторых вероятностных характеристиках алгоритма выработки ключа "CRYPTOPRO KEY MESHING"/ В.О. Миронкин (стр.140-146.) Кл.слова: случайное отображение,мощность образов отображения,циклические точки
Смышляев, С.В. Обзор результатов анализа хэш-функций ГОСТ Р 34.11 - 2012/ С.В. Смышляев [и др.] (стр.147-153.) Кл.слова: ГОСТ Р 34.11 - 2012,"Стрибог",хэш-функция
Фомичёв, В.М. Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций/ В.М. Фомичёв (стр.154-156.) Кл.слова: перемешивающий граф,примитивный граф,экспонент графа
Чиликов, А.А. Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде/ А.А. Чиликов, Г.И. Хоруженко (стр.157-164.) Кл.слова: компьютерная криминалистика,анализ образа оперативной памяти
Шишкин, В.А. Подходы к синтезу режимов древовидного хэширования/ В.А. Шишкин, Г.Б. Маршалко, И.В. Лавриков (стр.165-168.) Кл.слова: хэш-функция,режимы работы,древовидное хэширование
Григорьев, В.Р. Об одном подходе к моделированию конфликтов в информационном обществе/ В.Р. Григорьев (стр.169-181.) Кл.слова: сетецентрические войны,стратегия непрямых действий,управляемые конфликты
Сухопаров, М.Е. Оценка информативности признаков лингвистического профиля пользователя/ М.Е. Сухопаров (стр.182-186.) Кл.слова: оценка информативности,лингвистический профиль,энтропия Шеннона
Аветисян, А.И. Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ/ А.И. Аветисян [и др.] (стр.187-194.) Кл.слова: бинарный код,динамический анализ,программный эмулятор
Васильев, И.А. Модули для инструментирования исполняемого кода в симуляторе QEMU/ И.А. Васильев [и др.] (стр.195-203.) Кл.слова: динамическое бинарное инструментирование,виртуальная машина,симулятор
Интересные статьи :

Доп.точки доступа:
Максимова, Е. А.; Павленко, Е. Ю.; Беззатеев, С. В.; Браницкий, А. А.; Гончаров, Н. О.; Десницкий, В. А.; Котенко, И. В.; Кураленко, А. И.; Носеевич, Г. М.; Порхун, А. О.; Раздобаров, А. В.; Олейник, П. П.; Коржик, В. И.; Агафьин, С. С.; Бабаш, А. В.; Гуселев, А. М.; Егорова, В. В.; Кренделев, С. Ф.; Любушкина, И. Е.; Матвеева, В. С.; Миронкин, В. О.; Смышляев, С. В.; Фомичёв, В. М.; Чиликов, А. А.; Шишкин, В. А.; Григорьев, В. Р.; Сухопаров, М. Е.; Аветисян, А. И.; Васильев, И. А.; Корнева, В. А.; Москвин, Д. А.; Жаринов, Р. Ф.; Горчаков, Д. С.; Новикова, Е. С.; Гамаюнов, Д. Ю.; Петухов, А. А.; Яковлев, В. А.; Косолапов, Д. О.; Чечулина, Д. К.; Панасенко, С. П.; Хоруженко, Г. И.; Маршалко, Г. Б.; Батузов, К. А.; Фурсова, Н. И.; Витенбург, Е. А.; Решетов, Д. В.; Петров, В. И.; Чечулин, А. А.; Тихонов, С. В.; Лавриков, И. В.; Ефимов, В. Ю.; Довгалюк, П. М.; Зыбин, В.А.