Сортировать по:
Выпуск | Название | |
Том 2, № 4 (2016) | МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ | Аннотация PDF (Rus) похожие документы |
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля | ||
"... Одной из первоочередных задач по обеспечению информационной безопасности информационно ..." | ||
Том 6, № 4 (2020) | Предобработка текстов электронных писем в задаче обнаружения спама | Аннотация PDF (Rus) похожие документы |
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов | ||
"... обнаружения спама С.В. Корелов1*, А.М. Петров1, Л.Ю. Ротков2, А.А. Горбунов2 1Национальный ..." | ||
Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
Д. А. Васинев, М. В. Соловьев | ||
"... В статье исследуется проблема обеспечения информационной безопасности в сфере телекоммуникаций с ..." | ||
Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
Том 9, № 6 (2023) | Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы | Аннотация PDF (Rus) похожие документы |
Н. В. Леонов, М. В. Буйневич | ||
"... Работа посвящена проблеме поиска уязвимостей в программном обеспечении, а также возможностям ..." | ||
Том 10, № 4 (2024) | Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия | Аннотация PDF (Rus) похожие документы |
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов | ||
"... меры информационной безопасности в отличие от «риска» как меры опасности, а также ‒ инструмент ..." | ||
Том 9, № 4 (2023) | Исследование свойств микроизгиба одномодового оптического волокна | Аннотация PDF (Rus) похожие документы |
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков | ||
Том 6, № 1 (2020) | Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности | Аннотация PDF (Rus) похожие документы |
М. А. Поляничко | ||
"... информационной безопасности, так как высокий уровень развития программных и аппаратных средств защиты информации ..." | ||
Том 7, № 4 (2021) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... продуктами, направленными на поддержку принятия решений в области информационной безопасности. Выполнена ..." | ||
Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
"... постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений А.В. Власенко1, М ..." | ||
Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... * 1Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича ..." | ||
Том 10, № 3 (2024) | Оценка визуальных интерфейсов систем управления информационной безопасностью | Аннотация PDF (Rus) похожие документы |
А. А. Чечулин | ||
"... пользователей с программными продуктами, что особенно важно в контексте систем информационной безопасности для ..." | ||
Том 6, № 4 (2020) | Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... субъекта КИИ. Это приводит к значительным погрешностям при анализе информационной безопасности субъекта КИИ ..." | ||
Том 7, № 3 (2021) | Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме | Аннотация PDF (Rus) похожие документы |
Е. А. Максимова | ||
"... , следовательно, к увеличению рисков информационной безопасности. При рассмотрении субъекта КИИ как системы ..." | ||
Том 9, № 4 (2023) | Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя | Аннотация PDF (Rus) похожие документы |
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко | ||
"... Известные методы обеспечения информационной безопасности информационно-телекоммуникационных сетей ..." | ||
Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
"... конфронтации организованного злоумышленника и системы обеспечения информационной безопасности при реализации ..." | ||
Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... соответствующего программного средства. Описывается функциональный и информационный слой архитектуры последнего, а ..." | ||
Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
М. В. Буйневич, К. Е. Израилов | ||
"... недостатки предлагаемого способа и пути их устранения, а также дальнейшее направление развития. ..." | ||
Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... инцидентов информационной безопасности. М.: Стандартинформ, 2009. 12. Масич Г.Ф. Системы обнаружения ..." | ||
Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
"... : информационная безопасность, политика безопасности, события безопасности, монито- ринг событий безопасности ..." | ||
1 - 20 из 20 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)