| Выпуск | Название | |
| Том 6, № 3 (2020) | О сравнении систем защиты информации при асимптотическом управлении информационной безопасностью КИИ | Аннотация PDF (Rus) похожие документы |
| С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
| "... and identifying a fixed list of threats. We examine the possibility of building information security management ..." | ||
| Том 2, № 4 (2016) | МОНИТОРИНГ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЕЙ | Аннотация PDF (Rus) похожие документы |
| Д. А. Груздев, П. В. Закалкин, С. И. Кузнецов, С. П. Тесля | ||
| "... One of priorities on ensuring information security of information and telecommunication ..." | ||
| Том 8, № 2 (2022) | Оценка свойств объектов средств вычислительной техники для обеспечения постинцидентного аудита | Аннотация PDF (Rus) похожие документы |
| И. С. Пантюхин | ||
| "... The study of computer incidents is an important area of activity in the field of information ..." | ||
| Том 9, № 2 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 2. Аналитическая модель и эксперимент | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов | ||
| Том 9, № 1 (2023) | Моделирование программы с уязвимостями с позиции эволюции ее представлений. Часть 1. Схема жизненного цикла | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов | ||
| Том 2, № 2 (2016) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ РАСПРЕДЕЛЕННОЙ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНОЙ СЕТИ С УЧЕТОМ УПРАВЛЕНИЯ РИСКАМИ | Аннотация PDF (Rus) похожие документы |
| Н. Л. Пиховкин, Д. В. Сахаров | ||
| "... the importance of risk management in the process of information security, anddescribes the risk-oriented method ..." | ||
| Том 2, № 4 (2016) | МЕТОДИКА ОЦЕНКИ УСТОЙЧИВОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ В УСЛОВИЯХ ИНФОРМАЦИОННОГО ВОЗДЕЙСТВИЯ | Аннотация PDF (Rus) похожие документы |
| М. А. Коцыняк, О. С Лаута, А. П. Нечепуренко, И. Г. Штеренберг | ||
| Том 7, № 2 (2021) | Способ определения потенциала нарушителя безопасности информации и реализуемых им уязвимостей программного обеспечения | Аннотация PDF (Rus) похожие документы |
| Р. В. Жук | ||
| "... to the development of models of threats to information security. for information systems that process information ..." | ||
| Том 9, № 5 (2023) | Методология реверс-инжиниринга машинного кода. Часть 1. Подготовка объекта исследования | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов | ||
| Том 9, № 6 (2023) | Машинное обучение vs поиск уязвимостей в программном обеспечении: анализ применимости и синтез концептуальной системы | Аннотация PDF (Rus) похожие документы |
| Н. В. Леонов, М. В. Буйневич | ||
| Том 9, № 6 (2023) | Предложения по построению универсального фаззера протоколов | Аннотация PDF (Rus) похожие документы |
| Д. А. Васинев, М. В. Соловьев | ||
| "... The article studies the problem of ensuring information security in the field ..." | ||
| Том 10, № 4 (2024) | Обеспечение информационной безопасности интегрируемых информационных систем на базе доверия | Аннотация PDF (Rus) похожие документы |
| В. В. Грызунов, А. С. Крюков, А. В. Шестаков, И. А. Зикратов | ||
| "... with the information security requirements of each of the integrated systems by formulating the concept of trust from ..." | ||
| Том 9, № 4 (2023) | Исследование свойств микроизгиба одномодового оптического волокна | Аннотация PDF (Rus) похожие документы |
| И. Р. Гулаков, А. О. Зеневич, Т. А. Матковская, Е. В. Новиков | ||
| Том 7, № 4 (2021) | Концепция генетической декомпиляции машинного кода телекоммуникационных устройств | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов | ||
| "... of the concept, thereby suggesting new innovative directions for ensuring information security in this subject ..." | ||
| Том 7, № 4 (2021) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 2. Оценка прототипа | Аннотация PDF (Rus) похожие документы |
| А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
| "... of information security is carried out. The consistency of prototype’s recommendations with the conclusions ..." | ||
| Том 9, № 1 (2023) | Иерархическая модель для проектирования систем на основе микроконтроллеров защищенными от киберфизических атак | Аннотация PDF (Rus) похожие документы |
| Д. С. Левшун | ||
| Том 7, № 4 (2021) | Имитационная модель противоборства организованного злоумышленника и системы обеспечения информационной безопасности при реализации атаки на систему управления сетью тактовой сетевой синхронизации | Аннотация PDF (Rus) похожие документы |
| А. К. Канаев, Е. В. Опарин, Е. В. Опарина | ||
| "... stages of the confrontation between the organized attacker and the information security system ..." | ||
| Том 6, № 1 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 1. Частотно-байтовая модель | Аннотация PDF (Rus) похожие документы |
| М. В. Буйневич, К. Е. Израилов | ||
| Том 6, № 4 (2020) | Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений | Аннотация PDF (Rus) похожие документы |
| А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян | ||
| Том 7, № 3 (2021) | Модель состояний субъектов критической информационной инфраструктуры при деструктивных воздействиях в статичном режиме | Аннотация PDF (Rus) похожие документы |
| Е. А. Максимова | ||
| "... , to an increase in information security risks. When considering the subject of CII as a system, there is a need ..." | ||
| Том 9, № 6 (2023) | Методология реверс-инжиниринга машинного кода. Часть 2. Статическое исследование | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов | ||
| Том 11, № 4 (2025) | Реверс-инжиниринг программного обеспечения методом смарт-перебора: пошаговая схема | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов, М. В. Буйневич | ||
| "... Introduction: software vulnerabilities is one of the leading causes of threats to information ..." | ||
| Том 10, № 3 (2024) | Оценка визуальных интерфейсов систем управления информационной безопасностью | Аннотация PDF (Rus) похожие документы |
| А. А. Чечулин | ||
| "... in information security monitoring and management systems. The user interface is a key element that affects ..." | ||
| Том 10, № 1 (2024) | Методология проведения реверс-инжиниринга машинного кода. Часть 3. Динамическое исследование и документирование | Аннотация PDF (Rus) похожие документы |
| К. И. Израилов | ||
| Том 9, № 4 (2023) | Метод повышения защищенности информационно-телекоммуникационной сети с учетом использования средств определения геолокации нарушителя | Аннотация PDF (Rus) похожие документы |
| В. А. Липатников, В. А. Задбоев, К. В. Мелехов, А. А. Шевченко | ||
| "... Known methods of ensuring information security of information and telecommunication networks ..." | ||
| Том 11, № 1 (2025) | Проблемные вопросы генетической деэволюции представлений программы для поиска уязвимостей и рекомендации по их разрешению | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов | ||
| Том 11, № 5 (2025) | Алгоритм формирования адаптивной речеподобной помехи для защиты конфиденциальной речевой информации в офисных помещениях | Аннотация PDF (Rus) похожие документы |
| М. В. Волчихина | ||
| "... Relevant. Current trends in information security research are driven by the growing number ..." | ||
| Том 11, № 6 (2025) | Реверс-инжиниринг программного обеспечения методом смарт-перебора: прототип и эксперимент | Аннотация PDF (Rus) похожие документы |
| К. Е. Израилов, М. В. Буйневич | ||
| "... machine code into human-oriented source code, which would be more suitable for an information security ..." | ||
| Том 6, № 2 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 2. Способ идентификации | Аннотация PDF (Rus) похожие документы |
| М. В. Буйневич, К. Е. Израилов | ||
| Том 6, № 4 (2020) | Предобработка текстов электронных писем в задаче обнаружения спама | Аннотация PDF (Rus) похожие документы |
| С. В. Корелов, А. М. Петров, Л. Ю. Ротков, А. А. Горбунов | ||
| "... information resources are protected from various information security threats, one of which is spam ..." | ||
| Том 9, № 4 (2023) | Многозначная классификация компьютерных атак с использованием искусственных нейронных сетей с множественным выходом | Аннотация PDF (Rus) похожие документы |
| О. И. Шелухин, Д. И. Раковский | ||
| "... data (ED) can improve the efficiency of solving a number of information security problems: from ..." | ||
| Том 3, № 2 (2017) | Расчет операторов преобразования трафика для преднамеренного повышения структурной сложности информационного потока | Аннотация PDF (Rus) похожие документы |
| К. В. Ушанев | ||
| "... The paper is devoted to theory of information security and theory of information warfare evolve ..." | ||
| Том 5, № 4 (2019) | Событийно-ориентированная политика безопасности и формальная модель механизма защиты критических информационных инфраструктур | Аннотация PDF (Rus) похожие документы |
| С. Д. Ерохин, А. Н. Петухов, П. Л. Пилюгин | ||
| Том 6, № 3 (2020) | Идентификация архитектуры процессора выполняемого кода на базе машинного обучения. Часть 3. Оценка качества и границы применимости | Аннотация PDF (Rus) похожие документы |
| М. В. Буйневич, К. Е. Израилов | ||
| 1 - 34 из 34 результатов | ||
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)
























