Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (15)Авторефераты (10)Аудиовизуальный фонд (188)Выпускные квалификационные работы (2017)
Формат представления найденных документов:
полныйинформационныйкраткий
Поисковый запрос: <.>K=файлы<.>
Общее количество найденных документов : 1
1.
Шифр: П-38/2015/4
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2015г. N 4 . - 576.60, р.
Содержание:
Максимова, Е.А. Цепи Маркова как средство прогнозирования инсайдерских вторжений / Е.А. Максимова, В.А. Корнева, Е.А. Витенбург. - С.9-12.
Кл.слова: ПРОГНОЗИРОВАНИЕ, СИСТЕМА ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ, ВНУТРЕННИЙ ЗЛОУМЫШЛЕННИК
Павленко, Е.Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных / Е.Ю. Павленко, Д.А. Москвин, Д.В. Решетов. - С.13-16.
Кл.слова: АНОНИМНОСТЬ, TOR, РАСКРЫТИЕ АНОНИМНОСТИ
Беззатеев, С.В. Контроль и управление доступом к рабочим станциям в контексте интернета вещей / С.В. Беззатеев [и др.]. - С.17-22.
Другие авторы: Жаринов, Р.Ф., Петров, В.И., Зыбин, В.А.
Кл.слова: ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ, ПРОТОКОЛ OPACITY
Браницкий, А.А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений / А.А. Браницкий, И.В. Котенко. - С.23-27.
Кл.слова: ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ, НЕЙРОННЫЕ СЕТИ, ИММУННЫЕ ДЕТЕКТОРЫ
Гончаров, Н.О. Расследование инцидентов, связанных с мобильными бот-сетями и вредоносным ПО / Н.О. Гончаров, Д.С. Горчаков. - С.28-34.
Кл.слова: БОТ-СЕТИ, МОБИЛЬНЫЕ БОТ-СЕТИ, УГРОЗЫ БОТ-СЕТЕЙ
Десницкий, В.А. Формироваме экспертных знаний для разработки защищённых систем со встроенными устройствами / В.А. Десницкий, И.В. Котенко. - С.35-41.
Кл.слова: БЕЗОПАСНОСТЬ ВСТРОЕННЫХ УСТРОЙСТВ, КОМПОНЕНТЫ ЗАЩИТЫ, ЭКСПЕРТНЫЕ ЗНАНИЯ
Котенко, И.В. Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами / И.В. Котенко, Е.С. Новикова, А.А. Чечулин. - С.42-47.
Кл.слова: ВИЗУАЛИЗАЦИЯ, МЕТРИКИ ЗАЩИЩЕННОСТИ, КАРТЫ ДЕРЕВЬЕВ
Кураленко, А.И. Методика аудита информационной безопасности информационных систем / А.И. Кураленко. - С.48-51.
Кл.слова: АУДИТ ИБ, УГРОЗЫ ИБ, СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
Носеевич, Г.М. Моделирование функционирования веб-приложений для задачи обнаружения атак / Г.М. Носеевич. - С.52-58.
Кл.слова: ВЕБ-ПРИЛОЖЕНИЯ, ОБНАРУЖЕНИЕ АТАК, МОДЕЛИРОВАНИЕ ФУНКЦИОНИРОВАНИЯ
Порхун, А.О. Фильтры обработки входных данных как источники уязвимостей в веб-приложениях / А.О. Порхун, Д.Ю. Гамаюнов. - С.59-63.
Кл.слова: УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, УДАЛЕННОЕ ИСПОЛНЕНИЕ КОДА
Раздобаров, А.В. Проблемы обнаружения уязвимостей в современных веб-приложениях / А.В. Раздобаров, А.А. Петухов, Д.Ю. Гамаюнов. - С.64-69.
Кл.слова: УЯЗВИМОСТИ ВЕБ-ПРИЛОЖЕНИЙ, ОБНАРУЖЕНИЕ УЯЗВИМОСТЕЙ, СТАТИЧЕСКИЙ АНАЛИЗ
Олейник, П.П. Модель разграничения прав доступа в объектно-ориентированных приложениях / П.П. Олейник. - С.70-78.
Кл.слова: БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ, ОБЪЕКТНО-ОРИЕНТИРОВАННЫЕ ПРИЛОЖЕНИЯ, МЕТАМОДЕЛЬ ОБЪЕКТНОЙ СИСТЕМЫ
Коржик, В.И. Бесключевая криптосистема с обеспечением секретности на физическом уровне: миф или реальность / В.И. Коржик, В.А. Яковлев, С.В. Тихонов. - С.79-89.
Кл.слова: КРИПТОСИСТЕМЫ, РАДИОКАНАЛ С ЗАМИРАНИЯМИ, ТЕХНОЛОГИЯ MIMO
Агафьин, С.С. Построение ДСЧ на основе измерения времени доступа к оперативной памяти / С.С. Агафьин. - С.90-95.
Кл.слова: СЛУЧАЙНЫЕ ЧИСЛА, ДАТЧИКИ СЛУЧАЙНЫХ ЧИСЕЛ, ГЕНЕРАЦИЯ СЛУЧАЙНЫХ ПОСЛЕДОВАТЕЛЬНОСТЕЙ
Бабаш, А.В. Степень различимости связного перестановочного автомата / А.В. Бабаш. - С.96-105.
Кл.слова: КОНЕЧНЫЙ АВТОМАТ, СТЕПЕНЬ РАЗЛИЧИМОСТИ, ДИАМЕТР АВТОМАТА
Гуселев, А.М. Сравнительный обзор схем личностного шифрования, использующих билинейные отображения конечных групп / А.М. Гуселев, Д.О. Косолапов. - С.106-114.
Кл.слова: СХЕМА ЛИЧНОСТНОГО ШИФРОВАНИЯ, ГЕНЕРАТОР ЗАКРЫТЫХ КЛЮЧЕЙ, БИЛИНЕЙНОЕ ОТОБРАЖЕНИЕ
Егорова, В.В. Применение гомоморфного шифрования для построения криптосистемы с открытым ключом / В.В. Егорова, Д.К. Чечулина, С.Ф. Кренделев. - С.115-120.
Кл.слова: ГОМОМОРФНОЕ ШИФРОВАНИЕ, КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ, ШИФР ХИЛЛА
Кренделев, С.Ф. Советский суперкомпьютер К-340А и секретные вычисления / С.Ф. Кренделев. - С.121-123.
Кл.слова: ГОМОМОРФНОЕ ШИФРОВАНИЕ, МОДУЛЯРНАЯ АРИФМЕТИКА, ТАБЛИЦА УМНОЖЕНИЯ
Любушкина, И.Е. Статистические свойства выходных последовательностей функции сжатия алгоритма "Стрибог" / И.Е. Любушкина, С.П. Панасенко. - С.124-130.
Кл.слова: ХЭШ-ФУНКЦИЯ, "СТРИБОГ", ФУНКЦИЯ СЖАТИЯ
Матвеева, В.С. Новый способ различения сжатых форматов файлов от зашифрованных файлов / В.С. Матвеева. - С.131-139.
Кл.слова: СЖАТИЕ, ЗАШИФРОВАННЫЕ ФАЙЛЫ, ВЕЙВЛЕТ-АНАЛИЗ
Миронкин, В.О. О некоторых вероятностных характеристиках алгоритма выработки ключа "CRYPTOPRO KEY MESHING" / В.О. Миронкин. - С.140-146.
Кл.слова: СЛУЧАЙНОЕ ОТОБРАЖЕНИЕ, МОЩНОСТЬ ОБРАЗОВ ОТОБРАЖЕНИЯ, ЦИКЛИЧЕСКИЕ ТОЧКИ
Смышляев, С.В. Обзор результатов анализа хэш-функций ГОСТ Р 34.11 - 2012 / С.В. Смышляев [и др.]. - С.147-153.
Другие авторы: Шишкин, В.А., Маршалко, Г.Б., Рудской, В.И., Лавриков, И.В.
Кл.слова: ГОСТ Р 34.11 - 2012, "СТРИБОГ", ХЭШ-ФУНКЦИЯ
Фомичёв, В.М. Развитие матрично-графового подхода к оценке перемешивающих свойств композиций криптографических функций / В.М. Фомичёв. - С.154-156.
Кл.слова: ПЕРЕМЕШИВАЮЩИЙ ГРАФ, ПРИМИТИВНЫЙ ГРАФ, ЭКСПОНЕНТ ГРАФА
Чиликов, А.А. Восстановление ключевой информации, расположенной в образе оперативной памяти в зашифрованном виде / А.А. Чиликов, Г.И. Хоруженко. - С.157-164.
Кл.слова: КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА, АНАЛИЗ ОБРАЗА ОПЕРАТИВНОЙ ПАМЯТИ
Шишкин, В.А. Подходы к синтезу режимов древовидного хэширования / В.А. Шишкин, Г.Б. Маршалко, И.В. Лавриков. - С.165-168.
Кл.слова: ХЭШ-ФУНКЦИЯ, РЕЖИМЫ РАБОТЫ, ДРЕВОВИДНОЕ ХЭШИРОВАНИЕ
Григорьев, В.Р. Об одном подходе к моделированию конфликтов в информационном обществе / В.Р. Григорьев. - С.169-181.
Кл.слова: СЕТЕЦЕНТРИЧЕСКИЕ ВОЙНЫ, СТРАТЕГИЯ НЕПРЯМЫХ ДЕЙСТВИЙ, УПРАВЛЯЕМЫЕ КОНФЛИКТЫ
Сухопаров, М.Е. Оценка информативности признаков лингвистического профиля пользователя / М.Е. Сухопаров. - С.182-186.
Кл.слова: ОЦЕНКА ИНФОРМАТИВНОСТИ, ЛИНГВИСТИЧЕСКИЙ ПРОФИЛЬ, ЭНТРОПИЯ ШЕННОНА
Аветисян, А.И. Применение программных эмуляторов для полносистемного анализа бинарного кода мобильных платформ / А.И. Аветисян [и др.]. - С.187-194.
Другие авторы: Батузов, К.А., Ефимов, В.Ю., Падарян, В.А., Тихонов, А.Ю.
Кл.слова: БИНАРНЫЙ КОД, ДИНАМИЧЕСКИЙ АНАЛИЗ, ПРОГРАММНЫЙ ЭМУЛЯТОР
Васильев, И.А. Модули для инструментирования исполняемого кода в симуляторе QEMU / И.А. Васильев [и др.]. - С.195-203.
Другие авторы: Фурсова, Н.И., Довгалюк, П.М., Климушенкова, М.А., Макаров, В.А.
Кл.слова: ДИНАМИЧЕСКОЕ БИНАРНОЕ ИНСТРУМЕНТИРОВАНИЕ, ВИРТУАЛЬНАЯ МАШИНА, СИМУЛЯТОР
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)