Грушо А. А., Тимонина Е. Е.
To quote:
(Russian)Грушо А. А., Тимонина Е. Е.
(Russian) Интеллектуальный шум // Information Security Problems. Computer Systems. 2000. № 1. DOI:Гаценко О. Ю.
To quote:
(Russian)Гаценко О. Ю.
(Russian) Оптимальное квантование информации в условиях импульсного воздействия нарушителя // Information Security Problems. Computer Systems. 2000. № 1. DOI:Васильев В. И., Бакиров А. А., Бабиков А. Ю.
To quote:
(Russian)Васильев В. И., Бакиров А. А., Бабиков А. Ю.
(Russian) Математическая модель для анализа защищённости взаимосвязанных информационных объектов // Information Security Problems. Computer Systems. 2000. № 1. DOI:Баранов А. П., Романов И. Н.
To quote:
(Russian)Баранов А. П., Романов И. Н.
(Russian) Сравнительный анализ критериев обнаружения аномалий // Information Security Problems. Computer Systems. 2000. № 1. DOI:Просихин В. П.
To quote:
(Russian)Просихин В. П.
(Russian) Проблемы безопасности при использовании электронных денег // Information Security Problems. Computer Systems. 2000. № 1. DOI:Козлов В. Н., Нестеров С. А.
To quote:
(Russian)Козлов В. Н., Нестеров С. А.
(Russian) Теоретико-игровые модели в задачах защиты информации // Information Security Problems. Computer Systems. 2000. № 1. DOI:Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.
To quote:
(Russian)Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.
(Russian) Инструментарий непосредственного тестирования ПО // Information Security Problems. Computer Systems. 2000. № 1. DOI:Ростовцев А. Г.
To quote:
(Russian)Ростовцев А. Г.
(Russian) Подпись вслепую на эллиптической кривой для электронных денег // Information Security Problems. Computer Systems. 2000. № 1. DOI:Еремеев М. А., Корниенко А. А., Максимов Ю. Н.
To quote:
(Russian)Еремеев М. А., Корниенко А. А., Максимов Ю. Н.
(Russian) Криптообразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Information Security Problems. Computer Systems. 2000. № 1. DOI:Коржик В. И., Яковлев В. А., Синюк А. Д.
To quote:
(Russian)Коржик В. И., Яковлев В. А., Синюк А. Д.
(Russian) Протокол выработки ключа в канале с помехами // Information Security Problems. Computer Systems. 2000. № 1. DOI:Оков И. Н.
To quote:
(Russian)Оков И. Н.
(Russian) Анализ требований к пропускной способности каналов связи при передаче избыточных сообщений // Information Security Problems. Computer Systems. 2000. № 1. DOI:Платонов В. В., Серикбаев М. Б.
To quote:
(Russian)Платонов В. В., Серикбаев М. Б.
(Russian) Использование средств ОС Linux для выявления сетевых атак // Information Security Problems. Computer Systems. 2000. № 1. DOI:Платонов В. В.
To quote:
(Russian)Платонов В. В.
(Russian) Некоторые аспекты безопасности систем мобильных агентов // Information Security Problems. Computer Systems. 2000. № 1. DOI:Левчук С. А., Макаров С. Б., Петров А. Ю.
To quote:
(Russian)Левчук С. А., Макаров С. Б., Петров А. Ю.
(Russian) Доплеровские радиоволновые обнаружители объектов для систем охранных сигнализаций // Information Security Problems. Computer Systems. 2000. № 1. DOI:Меркушева А. В.
To quote:
(Russian)Меркушева А. В.
(Russian) Скремблирование на оснве преобразователей вейвлет и Адамара // Information Security Problems. Computer Systems. 2000. № 1. DOI:Паршуткин А. В., Солодянников А. В.
To quote:
(Russian)Паршуткин А. В., Солодянников А. В.
(Russian) Методика оценки качества защиты информации на основе использования обобщённых информационных показателей качества // Information Security Problems. Computer Systems. 2000. № 2. DOI:Прудник В. В.
To quote:
(Russian)Прудник В. В.
(Russian) Оценка изменения надёжности программного обеспечения в период эксплуатации // Information Security Problems. Computer Systems. 2000. № 2. DOI:Гореленков А. П.
To quote:
(Russian)Гореленков А. П.
(Russian) Мониторинг приложений Win32 в операционных системах Windows 95/98 и Windows NT // Information Security Problems. Computer Systems. 2000. № 2. DOI:Тенихин А. Л.
To quote:
(Russian)Тенихин А. Л.
(Russian) Применение формальных методов доказательства при создании безопасных систем // Information Security Problems. Computer Systems. 2000. № 2. DOI:Коржик В. И., Яковлев В. А., Синюк А. Д.
To quote:
(Russian)Коржик В. И., Яковлев В. А., Синюк А. Д.
(Russian) Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей // Information Security Problems. Computer Systems. 2000. № 2. DOI:Ростовцев А. Г.
To quote:
(Russian)Ростовцев А. Г.
(Russian) Логарифмирование через поднятие // Information Security Problems. Computer Systems. 2000. № 2. DOI:Платонов В. В.
To quote:
(Russian)Платонов В. В.
(Russian) Парадигмы проектирования и безопасность информации // Information Security Problems. Computer Systems. 2000. № 2. DOI:Просихин В. Н.
To quote:
(Russian)Просихин В. Н.
(Russian) Формализация безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула // Information Security Problems. Computer Systems. 2000. № 2. DOI:Назаров А. Н.
To quote:
(Russian)Назаров А. Н.
(Russian) Оценка адекватности локальной полиномиальной сплайн-интерполяции битового трафика служб широкополостных цифровых сетей интегрального обслуживания на технологии АТМ // Information Security Problems. Computer Systems. 2000. № 2. DOI:Кузьмич В. М.
To quote:
(Russian)Кузьмич В. М.
(Russian) Сетевые протоколы безопасности: IP security // Information Security Problems. Computer Systems. 2000. № 2. DOI:Зегжда Д. П.
To quote:
(Russian)Зегжда Д. П.
(Russian) Общая схема мандатных моделей безопасности и её применение для доказательства безопасности систем обработки информации // Information Security Problems. Computer Systems. 2000. № 2. DOI:Степанов П. Г.
To quote:
(Russian)Степанов П. Г.
(Russian) Администрирование защищённых UNIX-систем // Information Security Problems. Computer Systems. 2000. № 2. DOI:Зегжда Д. П., Калинин М. О.
To quote:
(Russian)Зегжда Д. П., Калинин М. О.
(Russian) Моделирование политик безопасности для исследовательских и обучающих целей // Information Security Problems. Computer Systems. 2000. № 2. DOI:Вус М. А.
To quote:
(Russian)Вус М. А.
(Russian) Информационная безопасность России: федеральный образовательный компонент в ГОС ВПО // Information Security Problems. Computer Systems. 2000. № 3. DOI:Черных М.
To quote:
(Russian)Черных М.
(Russian) Интеграция SQL и ХBase-технологий в схеме информационного хранилища с доступом через WWW и механизмом управления ресурсами и правами пользователей // Information Security Problems. Computer Systems. 2000. № 3. DOI:Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.
To quote:
(Russian)Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.
(Russian) Система мониторинга безопасности сети // Information Security Problems. Computer Systems. 2000. № 3. DOI:Збруева Н. А., Расторгуев С. П.
To quote:
(Russian)Збруева Н. А., Расторгуев С. П.
(Russian) Формализация и алгоритмизация информационно-аналитической обработки речевых материалов // Information Security Problems. Computer Systems. 2000. № 3. DOI:Бушуев Л. В.
To quote:
(Russian)Бушуев Л. В.
(Russian) Установление политики управления доступа путём создания замещающей схемы // Information Security Problems. Computer Systems. 2000. № 3. DOI:Ростовцев А. Г.
To quote:
(Russian)Ростовцев А. Г.
(Russian) Большие подстановки для программных шифров // Information Security Problems. Computer Systems. 2000. № 3. DOI:Оков И. Н.
To quote:
(Russian)Оков И. Н.
(Russian) О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Information Security Problems. Computer Systems. 2000. № 3. DOI:Томилин В. Н.
To quote:
(Russian)Томилин В. Н.
(Russian) Методы обнаружения атакующего при проведении атак отказа в обслуживании группы Flooding // Information Security Problems. Computer Systems. 2000. № 3. DOI:Просихин В. Н., Чураев Л. А.
To quote:
(Russian)Просихин В. Н., Чураев Л. А.
(Russian) Математическая модель для построения политики безопасности в распределённой вычислительной сети, на основе модели Белла-Лападула // Information Security Problems. Computer Systems. 2000. № 3. DOI:Отавин А. Д.
To quote:
(Russian)Отавин А. Д.
(Russian) Удалённая загрузка рабочих станций в ЛВС феникс // Information Security Problems. Computer Systems. 2000. № 3. DOI:Степаненко В. В.
To quote:
(Russian)Степаненко В. В.
(Russian) Пути повышения надёжности функционирования доверенных систем обработки данных // Information Security Problems. Computer Systems. 2000. № 3. DOI:Макаров С. Б., Петров А. Ю.
To quote:
(Russian)Макаров С. Б., Петров А. Ю.
(Russian) Спектральные характеристики сигналов, применяемых в доплеровских радиоволновых обнаружителях объектов // Information Security Problems. Computer Systems. 2000. № 3. DOI:Назаров А. Н.
To quote:
(Russian)Назаров А. Н.
(Russian) Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Information Security Problems. Computer Systems. 2000. № 3. DOI:Волков А.
To quote:
(Russian)Волков А.
(Russian) Попытка формализации конфликтной ситуации в социальной среде // Information Security Problems. Computer Systems. 2000. № 3. DOI:Опарина М.
To quote:
(Russian)Опарина М.
(Russian) Правовая охрана исключительных прав авторов и правообладателей программ для эвм. законодательство в области авторского права // Information Security Problems. Computer Systems. 2000. № 3. DOI:Грушо А. А., Кузнецов Д. Ю.
To quote:
(Russian)Грушо А. А., Кузнецов Д. Ю.
(Russian) Оценка возможностей реализации «враждебной» среды в электронной системе обработки данных // Information Security Problems. Computer Systems. 2000. № 4. DOI:Лось В. П., Погорелов Б. А.
To quote:
(Russian)Лось В. П., Погорелов Б. А.
(Russian) Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности // Information Security Problems. Computer Systems. 2000. № 4. DOI:Еремеев М. А., Карпухин Е. В.
To quote:
(Russian)Еремеев М. А., Карпухин Е. В.
(Russian) Модель оценки доступности объекта сети // Information Security Problems. Computer Systems. 2000. № 4. DOI:Смирнов С. Н.
To quote:
(Russian)Смирнов С. Н.
(Russian) Анализ системы разграничения доступа в СУБД DB2 // Information Security Problems. Computer Systems. 2000. № 4. DOI:Гореленков А. П.
To quote:
(Russian)Гореленков А. П.
(Russian) Служба каталогов Active Directory // Information Security Problems. Computer Systems. 2000. № 4. DOI:Ростовцев А. Г.
To quote:
(Russian)Ростовцев А. Г.
(Russian) Арифметика эллиптических кривых над простыми полями без удвоения точек // Information Security Problems. Computer Systems. 2000. № 4. DOI:Оков И. Н.
To quote:
(Russian)Оков И. Н.
(Russian) Оценки стойкости вероятностных систем криптографического кодирования сообщений // Information Security Problems. Computer Systems. 2000. № 4. DOI:Томилин В. Н.
To quote:
(Russian)Томилин В. Н.
(Russian) Оценка применимости систем обнаружения нарушителя к атакам отказа в обслуживании // Information Security Problems. Computer Systems. 2000. № 4. DOI:Назаров А. Н.
To quote:
(Russian)Назаров А. Н.
(Russian) Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Information Security Problems. Computer Systems. 2000. № 4. DOI:Черных М. А.
To quote:
(Russian)Черных М. А.
(Russian) Функциональный подход к организации защищённой вычислительной сети телематических услуг провайдера // Information Security Problems. Computer Systems. 2000. № 4. DOI:Макаров С. Б., Петров А. Ю.
To quote:
(Russian)Макаров С. Б., Петров А. Ю.
(Russian) Режекторная фильтрация помех в доплеровских радиоволновых обнаружителях объектов // Information Security Problems. Computer Systems. 2000. № 4. DOI:Сабынин В. Н., Красулин С. Б., Сущенко М. М.
To quote:
(Russian)Сабынин В. Н., Красулин С. Б., Сущенко М. М.
(Russian) Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации // Information Security Problems. Computer Systems. 2000. № 4. DOI: