Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: <.>A=Александров, А. В.$<.>
Общее количество найденных документов : 1
1.
Шифр: П-38/2014/4
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2014г. N 4 . - 595.57, р.
Содержание:
Баранов, А.П. Возможности импортозамещения в компьютерных технологиях России / А.П. Баранов. - С.9-16.
Васильев, Ю.С. Обеспечение технологической независимости РФ в области кибербезопасности / Ю.С. Васильев [и др.]. - С.17-29.
Другие авторы: Зегжда, Д.П., Зегжда, П.Д., Степанова, Т.В.
Бирюков, Д.Н. Многоуровневое моделирование сценариев упреждающего поведения / Д.Н. Бирюков, А.Г. Ломако, Т.Р. Сабиров. - С.30-35.
Епишкина, А.В. Исследование методов организации и противодействия скрытым каналам в IP-сетях / А.В. Епишкина, К.Г. Когос. - С.36-42.
Зегжда, Д.П. Подход к обеспечению безопасности доступа к широкополосным мультимедийным услугам / Д.П. Зегжда [и др.]. - С.43-47.
Другие авторы: Калинин, М.О., Резединова, Е.Ю., Шенец, Н.Н.
Лаврова, Д.С. Адаптивная обманная система для рефлексивного управления злоумышленником / Д.С. Лаврова, А.И. Печенкин. - С.48-57.
Александров, А.В. Симметричная рюкзачная криптосистема с общей памятью и плотностью укладки больше единицы / А.В. Александров, А.Д. Метлинов. - С.58-65.
Бабаш, А.В. Определение периода гаммы в шифре виженера по заданному шифртексту / А.В. Бабаш. - С.66-75.
Борисенко, Б.Б. Обнаружение гипервизора, использующего технологию аппаратной виртуализации / Б.Б. Борисенко, Е.Д. Килюшева. - С.76-84.
Маркелова, А.В. СКЗИ на смарт - картах в свете новых требований по сертификации / А.В. Маркелова, В.П. Грушин. - С.85-92.
Ростовцев, А.Г. Алгебро - геометрический подход к решению систем разреженных булевых уравнений / А.Г. Ростовцев. - С.93-104.
Шенец, Н.Н. Идеальные комбинированные модулярные схемы разделения секрета / Н.Н. Шенец. - С.105-110.
Елин, В.М. Особенности государственно-правового регулирования информационной безопасности в Российской Федерации в современных условиях / В.М. Елин. - С.111-119.
Масюк, А.А. Тематическая категоризация текстов с использованием отрицательного изменения информативности терминов / А.А. Масюк, С.Э. Сараджишвили. - С.120-125.
Ниесов, В.А. Систематизация законодательства в сфере защиты информации судопроизводства / В.А. Ниесов. - С.126-132.
Игумнов, А.В. О гарантиях отказоустойчивости резервированных многоагентных программно-аппаратных комплексов для их безопасности / А.В. Игумнов, С.Э. Сараджишвили. - С.133-147.
Каретников, В.В. К вопросу обеспечения информационной безопасности систем мониторинга внутренних водных путей России / В.В. Каретников, И.А. Сикарев, А.П. Яснов. - С.148-151.
Баранов, П.А. О применении риск - ориентированных подходов при решении задач обеспечения информационной безопасности в организации / П.А. Баранов. - С.152-159.
Баранова, Е.К. Сравнительный анализ программного инструментария для анализа и оценки рисков информационной безопасности / Е.К. Баранова, М.В. Чернова. - С.160-168.
Губарев, А.В. Моделирование работы системы контроля подлинности командных слов / А.В. Губарев. - С.169-175.
Самодуров, В.А. Основные угрозы для надёжности дата - центров и методы работы с ними / В.А. Самодуров, И.А. Исаев, В.В. Корнилов. - С.176-186.
Сальников, С.А. Решения по созданию защищённой программной среды на базе операционной системы "Циркон 36" / С.А. Сальников, В.Г. Цыбульский, С.В. Хрыков. - С.187-191.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)