Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (3)Труды преподавателей (1)
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: <.>K=семантический анализ<.>
Общее количество найденных документов : 1
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2015г.,N 3
Интересные статьи :
Бирюков, Д.Н. Подход к выявлению потенциально опасных дефектов в спецификациях документов, регламентирующих порядок создания и сертификации средств защиты информации/ Д.Н. Бирюков [и др.] (стр.7-16.) Кл.слова: онтология,верификация,предотвращение риска
Зегжда, П.Д. Подход к построению обобщённой функционально-семантической модели кибербезопасности/ П.Д. Зегжда, Д.П. Зегжда, Т.В. Степанова (стр.17-25.) Кл.слова: кибербезопасность,функциональное моделирование,семантический анализ
Агеев, С.А. Интеллектуальная распределенная система управления рисками информационной безопасности в защищённых мультисервисных сетях специального назначения/ С.А. Агеев (стр.26-37.) Кл.слова: защищённая мультисервисная сеть,тематические услуги связи,риски информационной безопасности
Коноплев, А.С. Универсальная отечественная платформа обеспечения безопасности распределенных информационно - телекоммуникационных систем/ А.С. Коноплев (стр.38-44.) Кл.слова: распределенные ИТКС,информационная безопасность,программные закладки
Котенко, И.В. Исследование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "нервная система сети"/ И.В. Котенко, А.В. Шоров (стр.45-55.) Кл.слова: биоинспирированные подходы,имитационное моделирование,оценка защищённости
Савченко, Я.И. Аналитический обзор методов обеспечения анонимности в интернете/ Я.И. Савченко, О.Ю. Гаценко (стр.56-64.) Кл.слова: анонимность в Интернете,прокси,VPN, SSN, сетевые протоколы
Александрова, Е.Б. Организация отзыва для групповой схемы подписи на решетках/ Е.Б. Александрова, Е.А. Кузнецова (стр.65-71.) Кл.слова: групповая подпись,решетка,VLR-отзыв
Белим, С.В. Реализация дискреционного разделения доступа с помощью модифицированной схемы Блома предварительного распределения ключей/ С.В. Белим, С.Ю. Белим, С.Ю. Поляков (стр.72-76.) Кл.слова: предварительное распределение ключей,схема Блома,дискреционная политика безопасности
Шенец, Н.Н. Система криптографических стандартов республики Беларусь/ Н.Н. Шенец (стр.77-80.) Кл.слова: криптографический алгоритм,стандарт,информационная система
Боручинкин, А.Ю. Система защищённой голосовой связи на базе гарнитуры HANDS-FREE с аппаратным шифрованием аудиоданных/ А.Ю. Боручинкин [и др.] (стр.81-87.) Кл.слова: информационная безопасность,устройства hands-free,сигнальный протокол
Дворянкин, С.В. Интерпретация и контурный анализ спектограмм звуковых сигналов в процессе их шумоочистки/ С.В. Дворянкин [и др.] (стр.88-99.) Кл.слова: спектограмма,шумоочистка сигнала,помеха
Пилькевич, С.В. Подход к разработке модели поведения групп пользователей современных средств массовой коммуникации/ С.В. Пилькевич, М.А. Еремеев, П.В. Мажников (стр.100-110.) Кл.слова: социально значимый интернет-ресурс,виды поведения,модели представления и обработки знаний
Аникин, И.В. Нечёткая оценка уязвимостей, основанная на метриках CVSS V.2.0/ И.В. Аникин (стр.111-117.) Кл.слова: оценка уязвимостей,нечёткая логика
Чернов, А.Ю. Применение технологии виртуализации для динамического анализа кода программного обеспечения/ А.Ю. Чернов, А.С. Коноплев (стр.118-122.) Кл.слова: недекларированные возможности,динамический анализ кода,виртуализация
Северин, П.А. Анализ безопасности кода программного обеспечения на основе прогностической модели обнаружения уязвимостей/ П.А. Северин, Ю.В. Гольчевский (стр.123-127.) Кл.слова: обнаружение уязвимостей,программный код,метрики анализа программного кода
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)