Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 2, № 4 (2016) МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля
"... Одной из первоочередных задач по обеспечению информационной безопасности информационно ..."
 
Том 9, № 2 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 1 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 2, № 2 (2016) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ Аннотация  PDF (Rus)  похожие документы
Н. Л. Пиховкин, Д. В. Сахаров
"... угроз. В статье анализируется важность управления рисками в процессе обеспечения информационной ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
 
Том 9, № 6 (2023) Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы Аннотация  PDF (Rus)  похожие документы
Н. В. Леонов, М. В. Буйневич
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... В статье исследуется проблема обеспечения информационной безопасности в сфере телекоммуникаций с ..."
 
Том 10, № 4 (2024) Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов
"... информационной безопасности каждой из интегрируемых систем за счет формулировки понятия доверия с позиции ..."
 
Том 9, № 4 (2023) Исследование свойств микроизгиба одномодового оптического волокна Аннотация  PDF (Rus)  похожие документы
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков
 
Том 8, № 2 (2022) Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита Аннотация  PDF (Rus)  похожие документы
И. С. Пантюхин
"... информационной безопасности. В работе рассматривается метод описания свойств объектов средств вычислительной ..."
 
Том 7, № 4 (2021) Концепция генетической декомпиляции машинного кода телекоммуникационных устройств Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... обеспечения информационной безопасности в данной предметной области. ..."
 
Том 7, № 4 (2021) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... продуктами, направленными на поддержку принятия решений в области информационной безопасности. Выполнена ..."
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... конфронтации организованного злоумышленника и системы обеспечения информационной безопасности при реализации ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... , armhf, i386, mips, mips64el, mipsel, ppc64el, s390x. Ключевые слова: информационная безопасность ..."
 
Том 6, № 1 (2020) Методика обнаружения аномального взаимодействия пользователей с информационными активами для выявления инсайдерской деятельности Аннотация  PDF (Rus)  похожие документы
М. А. Поляничко
"... информационной безопасности, так как высокий уровень развития программных и аппаратных средств защиты информации ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... : квантовый компьютер, информационная безопасность, постквантовая криптография, механизм инкапсуляции ключей ..."
 
Том 6, № 4 (2020) Когнитивное моделирование деструктивных злоумышленных воздействий на объектахкритической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... субъекта КИИ. Это приводит к значительным погрешностям при анализе информационной безопасности субъекта КИИ ..."
 
Том 7, № 1 (2021) Модель аудита защищенности объекта критической информационной инфраструктуры тестовыми информационно-техническими воздействиями Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко, Г. Е. Смирнов
"... инфраструктура, тестирование на проникновение, аудит информационной безопасности, информационно-техническое ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... , следовательно, к увеличению рисков информационной безопасности. При рассмотрении субъекта КИИ как системы ..."
 
Том 9, № 5 (2023) Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 6 (2023) Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 10, № 3 (2024) Оценка визуальных интерфейсов систем управления информационной безопасностью Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин
"... пользователей с программными продуктами, что особенно важно в контексте систем информационной безопасности для ..."
 
Том 10, № 1 (2024) Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование Аннотация  PDF (Rus)  похожие документы
К. И. Израилов
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... ) может повысить эффективность решения целого ряда задач информационной безопасности: от профилирования КС ..."
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"... Известные методы обеспечения информационной безопасности информационно-телекоммуникационных сетей ..."
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... работоспособность предлагаемых способа и программного средства. Ключевые слова: информационная безопасность ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... направление развития. Ключевые слова: информационная безопасность, машинный код, архитектура процессора ..."
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... - стью критических информационных инфраструктур. Ключевые слова: информационная безопасность, политика ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... задач. Ключевые слова: информационная безопасность, спам, обнаружение, модель электронного письма, ге ..."
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... Статья посвящена развитию теории информационной безопасности и информационного противоборства ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... : информационная безопасность, политика безопасности, события безопасности, монито- ринг событий безопасности ..."
 
1 - 33 из 33 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)