Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Бабаш, А. В.$<.>
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 3
Интересные статьи :
Калинин М.О. Постановка задачи оценки надежности систем информационной безопасности/ М. О. Калинин (стр.7-11)
Семенова Н.А. Теоретико-множественный подход к построению ролевых моделей разграничения доступа/ Н. А. Семенова (стр.12-21)
Круглов С.Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении/ С. Н. Круглов, Я. М. Копчак, И. Б. Саенко (стр.22-26)
Нырков А.П. Некриптографические методы защиты информации в беспроводных сетях/ А. П. Нырков, А. В. Башмаков, С. С. Соколов (стр.27-30)
Ажмухамедов И.М. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности/ И. М. Ажмухамедов (стр.31-35)
Бабаш А.В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову/ А. В. Бабаш (стр.36-41)
Беззатеев С.В. Многоуровневая система разграничения доступа на схеме Мак Элиса/ С. В. Беззатеев (стр.42-44)
Гаценко О.Ю. Оценивание временных затрат центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей/ О. Ю. Гаценко, И. В. Аристархов, С. В. Максимов (стр.45-51)
Канунников Д.С. Нейросетевой подход к распределению ключей/ Д. С. Канунников, В. П. Добрица (стр.52-54)
Каретников В.В. Влияние взаимных помех на зону действия автоматизированных идентификационных систем/ В. В. Каретников, И. А. Сикарев, С. В. Рудых (стр.55-57)
Нырков А.П. Методика проектирования безопасных информационных систем на транспорте/ А. П. Нырков, С. С. Соколов, А. В. Башмаков (стр.58-61)
Стародубцев Ю.И. Проблемы подготовки специалистов в области информационной безопасности телекоммуникационных систем/ Ю. И. Стародубцев [и др.] (стр.62-72)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 2
Интересные статьи :
Белим С.В. Теоретика-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности./ С. В. Белим, Н. Ф. Богаченко, Ю. С. Ракицкий (стр.9-18)
Белим С.В. Базисный подход в модели безопасности HRU./ С. В. Белим, Д. М. Бречка (стр.18-24)
Малюк А.А. К вопросу о периодизации подходов к защите информации./ А. А. Малюк (стр.24-31)
Семенова Н.А. Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа./ Н. А. Семенова (стр.31-45)
Авраменко В.С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов./ В. С. Авраменко (стр.45-50)
Бабаш А.В. Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов./ А. В. Бабаш (стр.50-56)
Баранов В.А. Формализация определения понятий инсайдеров в вычислительных системах./ В. А. Баранов (стр.56-63)
Корт С.С. Интегрированный метод обнаружения распределенных атак./ С. С. Корт, Е. А. Рудина, М. В. Павличенко (стр.63-73)
Романов К.О. Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органах исполнительной власти РФ./ К. О. Романов, Ю. Н. Рыжков, В. Ю. Скиба (стр.73-80)
Явно Д.М. Объектно-ориентированная модель руткита в вычислительной системе./ Д. М. Явно (стр.80-87)
Интересные статьи :
Найти похожие


3.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 3
Интересные статьи :
Бабаш А.В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову/ А. В. Бабаш (стр.7-12)
Згурский А.С. Алгоритм оценки степени потребности информационного актива в свойствах безопасности/ А. С. Згурский, Е. В. Корбаинова (стр.13-16)
Малюк А.А. Методологический базис теории защиты информации/ А. А. Малюк (стр.17-23)
Корнев А.А. Операционная система для построения специализированных комплексов доверенной обработки информации/ А. А. Корнев (стр.24-29)
Агеев С.А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями/ С. А. Агеев [и др.] (стр.30-39)
Котенко И.В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак/ И. В. Котенко, М. В. Степашкин, Е. В. Дойникова (стр.40-57)
Аристархов И.В. О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем/ И. В. Аристархов (стр.58-63)
Журавлев В.М. Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях/ В. М. Журавлев (стр.64-72)
Рудых С.В. Синтез функционально устойчивых когерентных автоматизированных информационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров (стр.73-76)
Ажмухамедов И.М. Методика формирования ключевой информации из графических файлов/ И. М. Ажмухамедов, Н. А. Колесова (стр.77-80)
Войцеховский С.В. Выявление вредоносных программных воздействий на основе нечеткого вывода/ С. В. Войцеховский, А. Д. Хомоненко (стр.81)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)