1.
| > Шифр: П-38/2015/4 Журнал Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год 2015г. N 4
. - 576.60, р. Содержание: Максимова, Е.А. Цепи Маркова как средство прогнозирования инсайдерских вторжений / Е.А. Максимова, В.А. Корнева, Е.А. Витенбург. - С.9-12. Кл.слова: ПРОГНОЗИРОВАНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ВНУТРЕННИЙ ЗЛОУМЫШЛЕННИК Павленко, Е.Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных / Е.Ю. Павленко, Д.А. Москвин, Д.В. Решетов. - С.13-16. Кл.слова: АНОНИМНОСТЬ, TOR, РАСКРЫТИЕ АНОНИМНОСТИ Беззатеев, С.В. Контроль и управление доступом к рабочим станциям в контексте интернета вещей / С.В. Беззатеев [и др.]. - С.17-22. Другие авторы: Жаринов, Р.Ф., Петров, В.И., Зыбин, В.А. Кл.слова: ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ, ПРОТОКОЛ OPACITY Браницкий, А.А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений / А.А. Браницкий, И.В. Котенко. - С.23-27. Кл.слова: ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ, НЕЙРОННЫЕ СЕТИ, ИММУННЫЕ ДЕТЕКТОРЫ Гончаров, Н.О. Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО / Н.О. Гончаров, Д.С. Горчаков. - С.28-34. Кл.слова: БОТ-СЕТИ, МОБИЛЬНЫЕ БОТ-СЕТИ, УГРОЗЫ БОТ-СЕТЕЙ Десницкий, В.А. Формироваме экспертных знаний для разработки защищённых систем со встроенными устройствами / В.А. Десницкий, И.В. Котенко. - С.35-41. Кл.слова: БЕЗОПАСНОСТЬ ВСТРОЕННЫХ УСТРОЙСТВ, КОМПОНЕНТЫ ЗАЩИТЫ, ЭКСПЕРТНЫЕ ЗНАНИЯ Котенко, И.В. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами / И.В. Котенко, Е.С. Новикова, А.А. Чечулин. - С.42-47. Кл.слова: ВИЗУАЛИЗАЦИЯ, МЕТРИКИ ЗАЩИЩЕННОСТИ, КАРТЫ ДЕРЕВЬЕВ Кураленко, А.И. Методика аудита информационной безопасности информационных систем / А.И. Кураленко. - С.48-51. Кл.слова: АУДИТ ИБ, УГРОЗЫ ИБ, СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Носеевич, Г.М. Моделирование функционирования веб-приложений для задачи обнаружения атак / Г.М. Носеевич. - С.52-58. Кл.слова: ВЕБ-ПРИЛОЖЕНИЯ, ОБНАРУЖЕНИЕ АТАК, МОДЕЛИРОВАНИЕ ФУНКЦИОНИРОВАНИЯ Порхун, А.О. Фильтры обработки входных данных как источники уязвимостей в веб-приложениях / А.О. Порхун, Д.Ю. Гамаюнов. - С.59-63. Кл.слова: УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, УДАЛЕННОЕ ИСПОЛНЕНИЕ КОДА Раздобаров, А.В. Проблемы обнаружения уязвимостей в современных веб-приложениях / А.В. Раздобаров, А.А. Петухов, Д.Ю. Гамаюнов. - С.64-69. Кл.слова: УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, СТАТИЧЕСКИЙ АНАЛИЗ Олейник, П.П. Модель разграничения прав доступа в объектно-ориентированных приложениях / П.П. Олейник. - С.70-78. Кл.слова: БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ, ОБЪЕКТНО-ОРИЕНТИРОВАННЫЕ ПРИЛОЖЕНИЯ, МЕТАМОДЕЛЬ ОБЪЕКТНОЙ СИСТЕМЫ Коржик, В.И. Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф или реальность / В.И. Коржик, В.А. Яковлев, С.В. Тихонов. - С.79-89. Кл.слова: КРИПТОСИСТЕМЫ, РАДИОКАНАЛ С ЗАМИРАНИЯМИ, ТЕХНОЛОГИЯ MIMO Агафьин, С.С. Построение ДСЧ на основе измерения времени доступа к оперативной памяти / С.С. Агафьин. - С.90-95. Кл.слова: СЛУЧАЙНЫЕ ЧИСЛА, ДАТЧИКИ СЛУЧАЙНЫХ ЧИСЕЛ, ГЕНЕРАЦИЯ СЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ Бабаш, А.В. Степень различимости связного перестановочного автомата / А.В. Бабаш. - С.96-105. Кл.слова: КОНЕЧНЫЙ АВТОМАТ, СТЕПЕНЬ РАЗЛИЧИМОСТИ, ДИАМЕТР АВТОМАТА Гуселев, А.М. Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп / А.М. Гуселев, Д.О. Косолапов. - С.106-114. Кл.слова: СХЕМА ЛИЧНОСТНОГО ШИФРОВАНИЯ, ГЕНЕРАТОР ЗАКРЫТЫХ КЛЮЧЕЙ, БИЛИНЕЙНОЕ ОТОБРАЖЕНИЕ Егорова, В.В. Применение гомоморфного шифрования для построения криптосистемы с открытым ключом / В.В. Егорова, Д.К. Чечулина, С.Ф. Кренделев. - С.115-120. Кл.слова: ГОМОМОРФНОЕ ШИФРОВАНИЕ, КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ, ШИФР ХИЛЛА Кренделев, С.Ф. Советский суперкомпьютер К-340А и секретные вычисления / С.Ф. Кренделев. - С.121-123. Кл.слова: ГОМОМОРФНОЕ ШИФРОВАНИЕ, МОДУЛЯРНАЯ АРИФМЕТИКА, ТАБЛИЦА УМНОЖЕНИЯ Любушкина, И.Е. Статистические свойства выходных последовательностей функции сжатия алгоритма "Стрибог" / И.Е. Любушкина, С.П. Панасенко. - С.124-130. Кл.слова: ХЭШ-ФУНКЦИЯ, "СТРИБОГ", ФУНКЦИЯ СЖАТИЯ Матвеева, В.С. Новый способ различения сжатых форматов файлов от зашифрованных файлов / В.С. Матвеева. - С.131-139. Кл.слова: СЖАТИЕ, ЗАШИФРОВАННЫЕ ФАЙЛЫ, ВЕЙВЛЕТ-АНАЛИЗ Миронкин, В.О. О некоторых вероятностных характеристиках алгоритма выработки ключа "CRYPTOPRO KEY MESHING" / В.О. Миронкин. - С.140-146. Кл.слова: СЛУЧАЙНОЕ ОТОБРАЖЕНИЕ, МОЩНОСТЬ ОБРАЗОВ ОТОБРАЖЕНИЯ, ЦИКЛИЧЕСКИЕ ТОЧКИ Смышляев, С.В. Обзор результатов анализа хэш-функций ГОСТ Р 34.11 - 2012 / С.В. Смышляев [и др.]. - С.147-153. Другие авторы: Шишкин, В.А., Маршалко, Г.Б., Рудской, В.И., Лавриков, И.В. Кл.слова: ГОСТ Р 34.11 - 2012, "СТРИБОГ", ХЭШ-ФУНКЦИЯ Фомичёв, В.М. Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций / В.М. Фомичёв. - С.154-156. Кл.слова: ПЕРЕМЕШИВАЮЩИЙ ГРАФ, ПРИМИТИВНЫЙ ГРАФ, ЭКСПОНЕНТ ГРАФА Чиликов, А.А. Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде / А.А. Чиликов, Г.И. Хоруженко. - С.157-164. Кл.слова: КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА, АНАЛИЗ ОБРАЗА ОПЕРАТИВНОЙ ПАМЯТИ Шишкин, В.А. Подходы к синтезу режимов древовидного хэширования / В.А. Шишкин, Г.Б. Маршалко, И.В. Лавриков. - С.165-168. Кл.слова: ХЭШ-ФУНКЦИЯ, РЕЖИМЫ РАБОТЫ, ДРЕВОВИДНОЕ ХЭШИРОВАНИЕ Григорьев, В.Р. Об одном подходе к моделированию конфликтов в информационном обществе / В.Р. Григорьев. - С.169-181. Кл.слова: СЕТЕЦЕНТРИЧЕСКИЕ ВОЙНЫ, СТРАТЕГИЯ НЕПРЯМЫХ ДЕЙСТВИЙ, УПРАВЛЯЕМЫЕ КОНФЛИКТЫ Сухопаров, М.Е. Оценка информативности признаков лингвистического профиля пользователя / М.Е. Сухопаров. - С.182-186. Кл.слова: ОЦЕНКА ИНФОРМАТИВНОСТИ, ЛИНГВИСТИЧЕСКИЙ ПРОФИЛЬ, ЭНТРОПИЯ ШЕННОНА Аветисян, А.И. Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ / А.И. Аветисян [и др.]. - С.187-194. Другие авторы: Батузов, К.А., Ефимов, В.Ю., Падарян, В.А., Тихонов, А.Ю. Кл.слова: БИНАРНЫЙ КОД, ДИНАМИЧЕСКИЙ АНАЛИЗ, ПРОГРАММНЫЙ ЭМУЛЯТОР Васильев, И.А. Модули для инструментирования исполняемого кода в симуляторе QEMU / И.А. Васильев [и др.]. - С.195-203. Другие авторы: Фурсова, Н.И., Довгалюк, П.М., Климушенкова, М.А., Макаров, В.А. Кл.слова: ДИНАМИЧЕСКОЕ БИНАРНОЕ ИНСТРУМЕНТИРОВАНИЕ, ВИРТУАЛЬНАЯ МАШИНА, СИМУЛЯТОР Имеются экземпляры в отделах:
всего 1 : Ч.з.3 (1) Свободны: Ч.з.3 (1)
Найти похожие
|