Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 6, № 3 (2020) О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... and identifying a fixed list of threats. We examine the possibility of building information security management ..."
 
Том 2, № 4 (2016) МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ Аннотация  PDF (Rus)  похожие документы
Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля
"... One of priorities on ensuring information security of information and telecommunication ..."
 
Том 8, № 2 (2022) Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита Аннотация  PDF (Rus)  похожие документы
И. С. Пантюхин
"... The study of computer incidents is an important area of activity in the field of information ..."
 
Том 9, № 2 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 1 (2023) Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 2, № 2 (2016) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ Аннотация  PDF (Rus)  похожие документы
Н. Л. Пиховкин, Д. В. Сахаров
"... the importance of risk management in the process of information security, anddescribes the risk-oriented method ..."
 
Том 2, № 4 (2016) МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ Аннотация  PDF (Rus)  похожие документы
М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг
 
Том 7, № 2 (2021) Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения Аннотация  PDF (Rus)  похожие документы
Р. В. Жук
"... to the development of models of threats to information security. for information systems that process information ..."
 
Том 9, № 5 (2023) Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 9, № 6 (2023) Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы Аннотация  PDF (Rus)  похожие документы
Н. В. Леонов, М. В. Буйневич
 
Том 9, № 6 (2023) Предложения по построению универсального фаззера протоколов Аннотация  PDF (Rus)  похожие документы
Д. А. Васинев, М. В. Соловьев
"... The article studies the problem of ensuring information security in the field ..."
 
Том 10, № 4 (2024) Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия Аннотация  PDF (Rus)  похожие документы
В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов
"... with the information security requirements of each of the integrated systems by formulating the concept of trust from ..."
 
Том 9, № 4 (2023) Исследование свойств микроизгиба одномодового оптического волокна Аннотация  PDF (Rus)  похожие документы
И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков
 
Том 7, № 4 (2021) Концепция генетической декомпиляции машинного кода телекоммуникационных устройств Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
"... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..."
 
Том 7, № 4 (2021) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... of information security is carried out. The consistency of prototype’s recommendations with the conclusions ..."
 
Том 9, № 1 (2023) Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун
 
Том 7, № 4 (2021) Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации Аннотация  PDF (Rus)  похожие документы
А. К. Канаев, Е. В. Опарин, Е. В. Опарина
"... stages of the confrontation between the organized attacker and the information security system ..."
 
Том 6, № 1 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... ., Jain M., Jadon R.S. Role of artificial intelligence in enterprise information security: A review ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... : quantum computer, information security, postquantum cryptography, key encapsulation mechanism, decision ..."
 
Том 7, № 3 (2021) Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме Аннотация  PDF (Rus)  похожие документы
Е. А. Максимова
"... , to an increase in information security risks. When considering the subject of CII as a system, there is a need ..."
 
Том 9, № 6 (2023) Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 10, № 3 (2024) Оценка визуальных интерфейсов систем управления информационной безопасностью Аннотация  PDF (Rus)  похожие документы
А. А. Чечулин
"... in information security monitoring and management systems. The user interface is a key element that affects ..."
 
Том 10, № 1 (2024) Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование Аннотация  PDF (Rus)  похожие документы
К. И. Израилов
 
Том 9, № 4 (2023) Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя Аннотация  PDF (Rus)  похожие документы
В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко
"...  Known methods of ensuring information security of information and telecommunication networks ..."
 
Том 11, № 1 (2025) Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов
 
Том 11, № 4 (2025) Реверс-инжиниринг программного обеспечения методом смарт-перебора: пошаговая схема Аннотация  PDF (Rus)  похожие документы
К. Е. Израилов, М. В. Буйневич
"... Introduction: software vulnerabilities is one of the leading causes of threats to information ..."
 
Том 6, № 2 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... .M., Gnidenko I.G., Egorova I.V. et al. Information Security in Computer Systems. St. Petersburg: Saint ..."
 
Том 6, № 4 (2020) Предобработка текстов электронных писем в задаче обнаружения спама Аннотация  PDF (Rus)  похожие документы
С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов
"... information resources are protected from various information security threats, one of which is spam ..."
 
Том 9, № 4 (2023) Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом Аннотация  PDF (Rus)  похожие документы
О. И. Шелухин, Д. И. Раковский
"... data (ED) can improve the efficiency of solving a number of information security problems: from CN ..."
 
Том 3, № 2 (2017) Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока Аннотация  PDF (Rus)  похожие документы
К. В. Ушанев
"... The paper is devoted to theory of information security and theory of information warfare evolve ..."
 
Том 5, № 4 (2019) Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур Аннотация  PDF (Rus)  похожие документы
С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин
"... ., Information Security Events) является конечным набором таких событий ISE = {ise1, ..., isei} в каждый ..."
 
Том 6, № 3 (2020) Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости Аннотация  PDF (Rus)  похожие документы
М. В. Буйневич, К. Е. Израилов
"... : information security, machine code, processor architecture, machine learning, code signature, identifi- cation ..."
 
1 - 32 из 32 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)