Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (2)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Малюк, А. А.$<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 3
Интересные статьи :
Бабаш А.В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову/ А. В. Бабаш (стр.7-12)
Згурский А.С. Алгоритм оценки степени потребности информационного актива в свойствах безопасности/ А. С. Згурский, Е. В. Корбаинова (стр.13-16)
Малюк А.А. Методологический базис теории защиты информации/ А. А. Малюк (стр.17-23)
Корнев А.А. Операционная система для построения специализированных комплексов доверенной обработки информации/ А. А. Корнев (стр.24-29)
Агеев С.А. Концептуальные основы автоматизации управления защищенными мультисервисными сетями/ С. А. Агеев [и др.] (стр.30-39)
Котенко И.В. Анализ защищенности автоматизированных систем с учетом социоинженерных атак/ И. В. Котенко, М. В. Степашкин, Е. В. Дойникова (стр.40-57)
Аристархов И.В. О некоторых угрозах информационной безопасности подсистем проверки подлинности электронных документов общедоступных информационных систем/ И. В. Аристархов (стр.58-63)
Журавлев В.М. Топологическая структура зон действия систем транкинговой радиосвязи на внутренних водных путях/ В. М. Журавлев (стр.64-72)
Рудых С.В. Синтез функционально устойчивых когерентных автоматизированных информационных систем / С. В. Рудых, И. А. Сикарев, К. Г. Сидоров (стр.73-76)
Ажмухамедов И.М. Методика формирования ключевой информации из графических файлов/ И. М. Ажмухамедов, Н. А. Колесова (стр.77-80)
Войцеховский С.В. Выявление вредоносных программных воздействий на основе нечеткого вывода/ С. В. Войцеховский, А. Д. Хомоненко (стр.81)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 2
Интересные статьи :
Белим С.В. Теоретика-графовый подход к проблеме совмещения ролевой и мандатной политик безопасности./ С. В. Белим, Н. Ф. Богаченко, Ю. С. Ракицкий (стр.9-18)
Белим С.В. Базисный подход в модели безопасности HRU./ С. В. Белим, Д. М. Бречка (стр.18-24)
Малюк А.А. К вопросу о периодизации подходов к защите информации./ А. А. Малюк (стр.24-31)
Семенова Н.А. Применение методов формального анализа понятий для построения и оптимизации ролевых моделей разграничения доступа./ Н. А. Семенова (стр.31-45)
Авраменко В.С. Адаптивный контроль защищенности информации от несанкционированного доступа на основе информационных образов./ В. С. Авраменко (стр.45-50)
Бабаш А.В. Метод согласования для определения начального состояния и входной ключевой последовательности последовательного соединения шифрующих автоматов./ А. В. Бабаш (стр.50-56)
Баранов В.А. Формализация определения понятий инсайдеров в вычислительных системах./ В. А. Баранов (стр.56-63)
Корт С.С. Интегрированный метод обнаружения распределенных атак./ С. С. Корт, Е. А. Рудина, М. В. Павличенко (стр.63-73)
Романов К.О. Автоматизированная система выявления каналов утечки защищаемой информации в информационных системах федеральных органах исполнительной власти РФ./ К. О. Романов, Ю. Н. Рыжков, В. Ю. Скиба (стр.73-80)
Явно Д.М. Объектно-ориентированная модель руткита в вычислительной системе./ Д. М. Явно (стр.80-87)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)