Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 2, № 4 (2016) МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля
"... Одной из первоочередных задач по обеспечению информационной безопасности информационно ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... обнаружения спама С.В. Корелов1*, А.М. Петров1, Л.Ю. Ротков2, А.А. Горбунов2 1Национальный ..."
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... В статье исследуется проблема обеспечения информационной безопасности в сфере телекоммуникаций с ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
 
Том 9, № 6 (2023) Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы Аннотация  PDF (Rus)  похожие документы
Н. В. Леонов, М. В. Буйневич
"... Работа посвящена проблеме поиска уязвимостей в программном обеспечении, а также возможностям ..."
 
Том 10, № 4 (2024) Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов
"... меры информационной безопасности в отличие от «риска» как меры опасности, а также ‒ инструмент ..."
 
Том 9, № 4 (2023) Исследование свойств микроизгиба одномодового оптического волокна Аннотация  PDF (Rus)  похожие документы
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... информационной безопасности, так как высокий уровень развития программных и аппаратных средств защиты информации ..."
 
Том 7, № 4 (2021) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... продуктами, направленными на поддержку принятия решений в области информационной безопасности. Выполнена ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений А.В. Власенко1, М ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... * 1Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича ..."
 
Том 10, № 3 (2024) Оценка визуальных интерфейсов систем управления информационной безопасностью Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин
"... пользователей с программными продуктами, что особенно важно в контексте систем информационной безопасности для ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... субъекта КИИ. Это приводит к значительным погрешностям при анализе информационной безопасности субъекта КИИ ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... , следовательно, к увеличению рисков информационной безопасности. При рассмотрении субъекта КИИ как системы ..."
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"... Известные методы обеспечения информационной безопасности информационно-телекоммуникационных сетей ..."
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... конфронтации организованного злоумышленника и системы обеспечения информационной безопасности при реализации ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... соответствующего программного средства. Описывается функциональный и информационный слой архитектуры последнего, а ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... недостатки предлагаемого способа и пути их устранения, а также дальнейшее направление развития. ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... инцидентов информационной безопасности. М.: Стандартинформ, 2009. 12. Масич Г.Ф. Системы обнаружения ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... : информационная безопасность, политика безопасности, события безопасности, монито- ринг событий безопасности ..."
 
1 - 20 из 20 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)