Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Малюк, А. А.$<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
Шифр: П-38/2010/2
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 2
Содержание:
Белим, С. В. Теоретика-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности. / С. В. Белим, Н. Ф. Богаченко, Ю. С. Ракицкий. - С.9-18
Белим, С. В. Базисный подход в модели безопасности HRU. / С. В. Белим, Д. М. Бречка. - С.18-24
Малюк, А. А. К вопросу о периодизации подходов к защите информации. / А. А. Малюк. - С.24-31
Семенова, Н. А. Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа. / Н. А. Семенова. - С.31-45
Авраменко, В. С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов. / В. С. Авраменко. - С.45-50
Бабаш, А. В. Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов. / А. В. Бабаш. - С.50-56
Баранов, В. А. Формализация определения понятий инсайдеров в вычислительных системах. / В. А. Баранов. - С.56-63
Корт, С. С. Интегрированный метод обнаружения распределенных атак. / С. С. Корт, Е. А. Рудина, М. В. Павличенко. - С.63-73
Романов, К. О. Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органах исполнительной власти РФ. / К. О. Романов, Ю. Н. Рыжков, В. Ю. Скиба. - С.73-80
Явно, Д. М. Объектно-ориентированная модель руткита в вычислительной системе. / Д. М. Явно. - С.80-87
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

2.
Шифр: П-38/2011/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2011г. N 3
Содержание:
Бабаш, А. В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову / А. В. Бабаш. - С.7-12
Згурский, А. С. Алгоритм оценки степени потребности информационного актива в свойствах безопасности / А. С. Згурский, Е. В. Корбаинова. - С.13-16
Малюк, А. А. Методологический базис теории защиты информации / А. А. Малюк. - С.17-23
Корнев, А. А. Операционная система для построения специализированных комплексов доверенной обработки информации / А. А. Корнев. - С.24-29
Агеев, С. А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями / С. А. Агеев [и др.]. - С.30-39
Другие авторы: Шерстюк Ю.М., Саенко И.Б., Полубелова О.В.
Котенко, И. В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак / И. В. Котенко, М. В. Степашкин, Е. В. Дойникова. - С.40-57
Аристархов, И. В. О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем / И. В. Аристархов. - С.58-63
Журавлев, В. М. Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях / В. М. Журавлев. - С.64-72
Рудых, С. В. Синтез функционально устойчивых когерентных автоматизированных информационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров. - С.73-76
Ажмухамедов, И. М. Методика формирования ключевой информации из графических файлов / И. М. Ажмухамедов, Н. А. Колесова. - С.77-80
Войцеховский, С. В. Выявление вредоносных программных воздействий на основе нечеткого вывода / С. В. Войцеховский, А. Д. Хомоненко. - С.81
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)