Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (2)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Васильев, И. А.$<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2015г.,N 4
Интересные статьи :
Максимова, Е.А. Цепи Маркова как средство прогнозирования инсайдерских вторжений/ Е.А. Максимова, В.А. Корнева, Е.А. Витенбург (стр.9-12.) Кл.слова: прогнозирование,система обнаружения вторжений,внутренний злоумышленник
Павленко, Е.Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных/ Е.Ю. Павленко, Д.А. Москвин, Д.В. Решетов (стр.13-16.) Кл.слова: анонимность,TOR,раскрытие анонимности
Беззатеев, С.В. Контроль и управление доступом к рабочим станциям в контексте интернета вещей/ С.В. Беззатеев [и др.] (стр.17-22.) Кл.слова: защита от несанкционированного доступа,радиочастотная идентификация,протокол OPACITY
Браницкий, А.А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений/ А.А. Браницкий, И.В. Котенко (стр.23-27.) Кл.слова: обнаружение вторжений,нейронные сети,иммунные детекторы
Гончаров, Н.О. Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО/ Н.О. Гончаров, Д.С. Горчаков (стр.28-34.) Кл.слова: бот-сети,мобильные бот-сети,угрозы бот-сетей
Десницкий, В.А. Формироваме экспертных знаний для разработки защищённых систем со встроенными устройствами/ В.А. Десницкий, И.В. Котенко (стр.35-41.) Кл.слова: безопасность встроенных устройств,компоненты защиты,экспертные знания
Котенко, И.В. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами/ И.В. Котенко, Е.С. Новикова, А.А. Чечулин (стр.42-47.) Кл.слова: визуализация,метрики защищенности,карты деревьев
Кураленко, А.И. Методика аудита информационной безопасности информационных систем/ А.И. Кураленко (стр.48-51.) Кл.слова: аудит ИБ,угрозы ИБ,система обеспечения безопасности информации
Носеевич, Г.М. Моделирование функционирования веб-приложений для задачи обнаружения атак/ Г.М. Носеевич (стр.52-58.) Кл.слова: веб-приложения,обнаружение атак,моделирование функционирования
Порхун, А.О. Фильтры обработки входных данных как источники уязвимостей в веб-приложениях/ А.О. Порхун, Д.Ю. Гамаюнов (стр.59-63.) Кл.слова: уязвимости веб-приложений,обнаружение уязвимостей,удаленное исполнение кода
Раздобаров, А.В. Проблемы обнаружения уязвимостей в современных веб-приложениях/ А.В. Раздобаров, А.А. Петухов, Д.Ю. Гамаюнов (стр.64-69.) Кл.слова: уязвимости веб-приложений,обнаружение уязвимостей,статический анализ
Олейник, П.П. Модель разграничения прав доступа в объектно-ориентированных приложениях/ П.П. Олейник (стр.70-78.) Кл.слова: безопасность информационных систем,объектно-ориентированные приложения,метамодель объектной системы
Коржик, В.И. Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф или реальность/ В.И. Коржик, В.А. Яковлев, С.В. Тихонов (стр.79-89.) Кл.слова: криптосистемы,радиоканал с замираниями,технология MIMO
Агафьин, С.С. Построение ДСЧ на основе измерения времени доступа к оперативной памяти/ С.С. Агафьин (стр.90-95.) Кл.слова: случайные числа,датчики случайных чисел,генерация случайных последовательностей
Бабаш, А.В. Степень различимости связного перестановочного автомата/ А.В. Бабаш (стр.96-105.) Кл.слова: конечный автомат,степень различимости,диаметр автомата
Гуселев, А.М. Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп/ А.М. Гуселев, Д.О. Косолапов (стр.106-114.) Кл.слова: схема личностного шифрования,генератор закрытых ключей,билинейное отображение
Егорова, В.В. Применение гомоморфного шифрования для построения криптосистемы с открытым ключом/ В.В. Егорова, Д.К. Чечулина, С.Ф. Кренделев (стр.115-120.) Кл.слова: гомоморфное шифрование,криптосистема с открытым ключом,шифр Хилла
Кренделев, С.Ф. Советский суперкомпьютер К-340А и секретные вычисления/ С.Ф. Кренделев (стр.121-123.) Кл.слова: гомоморфное шифрование,модулярная арифметика,таблица умножения
Любушкина, И.Е. Статистические свойства выходных последовательностей функции сжатия алгоритма "Стрибог"/ И.Е. Любушкина, С.П. Панасенко (стр.124-130.) Кл.слова: хэш-функция,"Стрибог",функция сжатия
Матвеева, В.С. Новый способ различения сжатых форматов файлов от зашифрованных файлов/ В.С. Матвеева (стр.131-139.) Кл.слова: сжатие,зашифрованные файлы,вейвлет-анализ
Миронкин, В.О. О некоторых вероятностных характеристиках алгоритма выработки ключа "CRYPTOPRO KEY MESHING"/ В.О. Миронкин (стр.140-146.) Кл.слова: случайное отображение,мощность образов отображения,циклические точки
Смышляев, С.В. Обзор результатов анализа хэш-функций ГОСТ Р 34.11 - 2012/ С.В. Смышляев [и др.] (стр.147-153.) Кл.слова: ГОСТ Р 34.11 - 2012,"Стрибог",хэш-функция
Фомичёв, В.М. Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций/ В.М. Фомичёв (стр.154-156.) Кл.слова: перемешивающий граф,примитивный граф,экспонент графа
Чиликов, А.А. Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде/ А.А. Чиликов, Г.И. Хоруженко (стр.157-164.) Кл.слова: компьютерная криминалистика,анализ образа оперативной памяти
Шишкин, В.А. Подходы к синтезу режимов древовидного хэширования/ В.А. Шишкин, Г.Б. Маршалко, И.В. Лавриков (стр.165-168.) Кл.слова: хэш-функция,режимы работы,древовидное хэширование
Григорьев, В.Р. Об одном подходе к моделированию конфликтов в информационном обществе/ В.Р. Григорьев (стр.169-181.) Кл.слова: сетецентрические войны,стратегия непрямых действий,управляемые конфликты
Сухопаров, М.Е. Оценка информативности признаков лингвистического профиля пользователя/ М.Е. Сухопаров (стр.182-186.) Кл.слова: оценка информативности,лингвистический профиль,энтропия Шеннона
Аветисян, А.И. Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ/ А.И. Аветисян [и др.] (стр.187-194.) Кл.слова: бинарный код,динамический анализ,программный эмулятор
Васильев, И.А. Модули для инструментирования исполняемого кода в симуляторе QEMU/ И.А. Васильев [и др.] (стр.195-203.) Кл.слова: динамическое бинарное инструментирование,виртуальная машина,симулятор
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2014г.,N 3
Интересные статьи :
Девянин, П.Н. О представлении мросл дп - модели в формализованной нотации EVENT-B/ П.Н. Девянин [и др.] (стр.7-15.)
Десницкий, В.А. Проектирование и верификация защищённых систем со встроенными устройствами на основе экспертных знаний/ В.А. Десницкий, И.В. Котенко (стр.16-22.)
Елизаров, А.В. Система визуализации событий информационной безопасности, адаптирующаяся под текущие когнитивные возможности оператора/ А.В. Елизаров (стр.23-31.)
Проскурин, В.Г. Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности/ В.Г. Проскурин, А.Ю. Смирнов (стр.32-37.)
Кураленко, А.И. Метод оценки вероятности реализации угроз безопасности информационно - телекоммуникационной системы/ А.И. Кураленко (стр.38-42.)
Петухов, А.А. Автоматический обход веб - приложений с динамическим пользовательским интерфейсом/ А.А. Петухов, Н.Б. Матюнин (стр.43-49.)
Фурсова, Н.И. Способы обратной отладки мобильных приложений/ Н.И. Фурсова [и др.] (стр.50-55.)
Чечулин, А.А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак/ А.А. Чечулин, И.В. Котенко (стр.56-59.)
Алексеев, Е.К. О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10-2012 и алгоритмом ключевого обмена на его основе/ Е.К. Алексеев [и др.] (стр.60-66.)
Бородин, М.А. Высокоскоростные программные реализации блочного шифра "кузнечик"/ М.А. Бородин, А.С. Рыбкин (стр.67-73.)
Коростелева, М.В. Об одном протоколе обеспечения криптографически защищённых групповых коммуникаций с функцией отказуемости/ М.В. Коростелева, Д.Ю. Гамаюнов (стр.74-79.)
Кренделев, С.Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом/ С.Ф. Кренделев (стр.80-85.)
Масленников, М.Е. Алгоритм хеширования MCSSHA-8/ М.Е. Масленников (стр.86-108.)
Пестунов, А.И. О формализации и систематизации основных понятий дифференциального криптоанализа итеративных блочных шифров/ А.И. Пестунов (стр.109-114.)
Гайворонская, С.А. О применимости методов обнаружения шеллкодов платформы х86 для платформы ARM/ С.А. Гайворонская, И.С. Петров (стр.115-122.)
Гетьман, А.И. Восстановление формата данных путём анализа бинарного кода: состояние и перспективы/ А.И. Гетьман, В.А. Падарян (стр.123-130.)
Федорченко, А.В. Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения/ А.В. Федорченко, А.А. Чечулин, И.В. Котенко (стр.131-135.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)