Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Бабаш, А. В.$<.>
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.
Шифр: П-38/2010/2
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 2
Содержание:
Белим, С. В. Теоретика-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности. / С. В. Белим, Н. Ф. Богаченко, Ю. С. Ракицкий. - С.9-18
Белим, С. В. Базисный подход в модели безопасности HRU. / С. В. Белим, Д. М. Бречка. - С.18-24
Малюк, А. А. К вопросу о периодизации подходов к защите информации. / А. А. Малюк. - С.24-31
Семенова, Н. А. Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа. / Н. А. Семенова. - С.31-45
Авраменко, В. С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов. / В. С. Авраменко. - С.45-50
Бабаш, А. В. Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов. / А. В. Бабаш. - С.50-56
Баранов, В. А. Формализация определения понятий инсайдеров в вычислительных системах. / В. А. Баранов. - С.56-63
Корт, С. С. Интегрированный метод обнаружения распределенных атак. / С. С. Корт, Е. А. Рудина, М. В. Павличенко. - С.63-73
Романов, К. О. Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органах исполнительной власти РФ. / К. О. Романов, Ю. Н. Рыжков, В. Ю. Скиба. - С.73-80
Явно, Д. М. Объектно-ориентированная модель руткита в вычислительной системе. / Д. М. Явно. - С.80-87
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

2.
Шифр: П-38/2010/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 3
Содержание:
Калинин, М. О. Постановка задачи оценки надежности систем информационной безопасности / М. О. Калинин. - С.7-11
Семенова, Н. А. Теоретико-множественный подход к построению ролевых моделей разграничения доступа / Н. А. Семенова. - С.12-21
Круглов, С. Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении / С. Н. Круглов, Я. М. Копчак, И. Б. Саенко. - С.22-26
Нырков, А. П. Некриптографические методы защиты информации в беспроводных сетях / А. П. Нырков, А. В. Башмаков, С. С. Соколов. - С.27-30
Ажмухамедов, И. М. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности / И. М. Ажмухамедов. - С.31-35
Бабаш, А. В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову / А. В. Бабаш. - С.36-41
Беззатеев, С. В. Многоуровневая система разграничения доступа на схеме Мак Элиса / С. В. Беззатеев. - С.42-44
Гаценко, О. Ю. Оценивание временных затрат центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей / О. Ю. Гаценко, И. В. Аристархов, С. В. Максимов. - С.45-51
Канунников, Д. С. Нейросетевой подход к распределению ключей / Д. С. Канунников, В. П. Добрица. - С.52-54
Каретников, В. В. Влияние взаимных помех на зону действия автоматизированных идентификационных систем / В. В. Каретников, И. А. Сикарев, С. В. Рудых. - С.55-57
Нырков, А. П. Методика проектирования безопасных информационных систем на транспорте / А. П. Нырков, С. С. Соколов, А. В. Башмаков. - С.58-61
Стародубцев, Ю. И. Проблемы подготовки специалистов в области информационной безопасности телекоммуникационных систем / Ю. И. Стародубцев [и др.]. - С.62-72
Другие авторы: Рисман О.В., Гречишников Е.В., Мисюрко С.В.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

3.
Шифр: П-38/2011/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2011г. N 3
Содержание:
Бабаш, А. В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову / А. В. Бабаш. - С.7-12
Згурский, А. С. Алгоритм оценки степени потребности информационного актива в свойствах безопасности / А. С. Згурский, Е. В. Корбаинова. - С.13-16
Малюк, А. А. Методологический базис теории защиты информации / А. А. Малюк. - С.17-23
Корнев, А. А. Операционная система для построения специализированных комплексов доверенной обработки информации / А. А. Корнев. - С.24-29
Агеев, С. А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями / С. А. Агеев [и др.]. - С.30-39
Другие авторы: Шерстюк Ю.М., Саенко И.Б., Полубелова О.В.
Котенко, И. В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак / И. В. Котенко, М. В. Степашкин, Е. В. Дойникова. - С.40-57
Аристархов, И. В. О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем / И. В. Аристархов. - С.58-63
Журавлев, В. М. Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях / В. М. Журавлев. - С.64-72
Рудых, С. В. Синтез функционально устойчивых когерентных автоматизированных информационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров. - С.73-76
Ажмухамедов, И. М. Методика формирования ключевой информации из графических файлов / И. М. Ажмухамедов, Н. А. Колесова. - С.77-80
Войцеховский, С. В. Выявление вредоносных программных воздействий на основе нечеткого вывода / С. В. Войцеховский, А. Д. Хомоненко. - С.81
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)