Трегубов А. Г.
г. Краснодар, Краснодарское Высшее военное училище
Для цитирования:
Трегубов А. Г.
г. Краснодар, Краснодарское Высшее военное училище
Построение интеллектуальных комплексов защиты информации в автоматизированных системах // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 7-10. DOI:Страницы:
7-10Баранов А. П.
Москва, ЦБС ФСБ России
Для цитирования:
Баранов А. П.
Москва, ЦБС ФСБ России
О практике применения в защищенных информационных системах программных продуктов иностранного производства // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 11-14. DOI:Страницы:
11-14Крячко А. Ф., Назаров А. В., Пантенков А. П., Шинкевич А. С.
Для цитирования:
Крячко А. Ф., Назаров А. В., Пантенков А. П., Шинкевич А. С.
Алгоритм синтеза средств защиты информационно-телеметрических систем основанный на поиске наиболее вероятного маршрута реализации уязвимостей // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 15-20. DOI:Страницы:
15-20Кабанов А. С.
г. Москва, МИЭМ
Для цитирования:
Кабанов А. С.
г. Москва, МИЭМ
Оценка защищенности систем защиты на электронных ключах, использующих механизм запрос-ответ, без шифрования защищаемого приложения // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 21-26. DOI:Страницы:
21-26Кабанов А. С.
г. Москва, МИЭМ
Для цитирования:
Кабанов А. С.
г. Москва, МИЭМ
Использование протоколов с нулевым разглашением для систем защиты на электронных ключах // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 27-33. DOI:Страницы:
27-33Ростовцев А. Г.
ГОУ «СПбГПУ»
Для цитирования:
Ростовцев А. Г.
ГОУ «СПбГПУ»
Генерация мнимых квадратичных порядков с заданной подгруппой группы классов // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 34-40. DOI:Страницы:
34-40Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Ростовцев А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
О 2-адическом методе обращения хэш-функции // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 41-47. DOI:Страницы:
41-47Баранов П. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Баранов П. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Выбор характеристик программного обеспечения, используемых для обнаружения аномалий // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 48-54. DOI:Страницы:
48-54Корт С. С., Немчанинов А. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Корт С. С., Немчанинов А. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Система обнаружения вторжений с учётом контекста // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 55-59. DOI:Страницы:
55-59Зегжда П. Д.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Зегжда П. Д.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Основные направления развития технологии обеспечения безопасности в эпоху информационного противоборства // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 60-72. DOI:Страницы:
60-72Волвенко С. В., Макаров С. Б.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Волвенко С. В., Макаров С. Б.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Имитационная модель метеорной радиотехнической системы передачи сообщений // Проблемы информационной безопасности. Компьютерные системы. 2007. № 1. С. 73-85. DOI:Страницы:
73-85Дудоров Е. Н., Правиков Д. И.
г. Омск, ОмГУ им. Ф. М. Достоевского
Для цитирования:
Дудоров Е. Н., Правиков Д. И.
г. Омск, ОмГУ им. Ф. М. Достоевского
Детерминационный анализ как метод распознавания правонарушений в сфере компьютерной информации // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 7-10. DOI:Страницы:
7-10Копаница Г. Д.
г. Томск, Томский политехнический университет
Мещеряков Р. В.
г. Томск, Томский университет систем управления и радиоэлектроники
Для цитирования:
Копаница Г. Д.
г. Томск, Томский политехнический университет
Мещеряков Р. В.
г. Томск, Томский университет систем управления и радиоэлектроники
Применение разрешимых модальных формализмов для оценки информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 11-15. DOI:Страницы:
11-15Тенетко М. И., Пескова О. Ю.
г. Таганрог, ТТИ ЮФУ
Для цитирования:
Тенетко М. И., Пескова О. Ю.
г. Таганрог, ТТИ ЮФУ
Представление информационных рисков в виде нечёткой семантической сети // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 16-19. DOI:Страницы:
16-19Абдульманов Р. А., Зегжда П. Д., Калинин М. О.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Абдульманов Р. А., Зегжда П. Д., Калинин М. О.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Влияние настроек безопасности на анализ информационных рисков в защищенных информационных системах // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 20-26. DOI:Страницы:
20-26Авраменко В. С.
г. Санкт-Петербург, Военная академия связи
Для цитирования:
Авраменко В. С.
г. Санкт-Петербург, Военная академия связи
Методы оценки защищенности информации от несанкционированного доступа в условиях нечеткости // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 27-31. DOI:Страницы:
27-31Москвин Д. А., Калинин М. О.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Москвин Д. А., Калинин М. О.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Нахождение оптимального варианта настройки параметров безопасности в ОС Windows // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 32-38. DOI:Страницы:
32-38Платонов В. В., Теймуров В. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Платонов В. В., Теймуров В. А.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Модификация байт-кода // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 39-43. DOI:Страницы:
39-43Савельева О. В., Платонов В. В.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Савельева О. В., Платонов В. В.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Методы образования ниш в системах обнаружения вторжений // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 44-49. DOI:Страницы:
44-49Федосеев В. Н.
г. Подольск, ФГУП «НИИ НПО «Луч»
Для цитирования:
Федосеев В. Н.
г. Подольск, ФГУП «НИИ НПО «Луч»
Изменение парадигмы в управлении доступом // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 50-57. DOI:Страницы:
50-57Грушо А. А, Грушо Н. А., Тимонина Е. Е.
г. Москва, РГГУ
Для цитирования:
Грушо А. А, Грушо Н. А., Тимонина Е. Е.
г. Москва, РГГУ
Некоторые применения стеганографии и защищенность стегосхем // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 58-63. DOI:Страницы:
58-63Ивашко А. М.
г. Москва, ЦБС
Для цитирования:
Ивашко А. М.
г. Москва, ЦБС
О модели компьютерной системы для анализа и синтеза средств защиты информации // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 64-71. DOI:Страницы:
64-71Синюк А. Д.
г. Санкт-Петербург, Военная академия связи
Для цитирования:
Синюк А. Д.
г. Санкт-Петербург, Военная академия связи
Оценка потенциальных условий формирования ключа с использованием открытых каналов без ошибок // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 72-82. DOI:Страницы:
72-82Шадрин О. С.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Шадрин О. С.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Использование круговых полей в решете числового поля для дискретного логарифмирования // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 83-87. DOI:Страницы:
83-87Штанько С. В.
г. Санкт-Петербург, ВКА им. А. Ф. Можайского
Для цитирования:
Штанько С. В.
г. Санкт-Петербург, ВКА им. А. Ф. Можайского
Комбинированный алгоритм защиты информации на основе математического аппарата эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 88-94. DOI:Страницы:
88-94Шляхин В. М., Шляхин А. В.
г. Воронеж, Государственный научно-исследовательский испытательный институт проблем технической защиты информации
Для цитирования:
Шляхин В. М., Шляхин А. В.
г. Воронеж, Государственный научно-исследовательский испытательный институт проблем технической защиты информации
Особенности моделирования конфликта в условиях несанкционированного доступа // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 95-99. DOI:Страницы:
95-99Лысенко А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Для цитирования:
Лысенко А. Г.
г. Санкт-Петербург, ГОУ «СПбГПУ»
Расчет рисков нарушений информационной безопасности в сетях с мобильными сегментами // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 100-104. DOI:Страницы:
100-104Назаров И. О.
г. Москва, ИКСИ
Для цитирования:
Назаров И. О.
г. Москва, ИКСИ
Анализ безопасности веб-систем, в условиях реализации уязвимости класса межсайтового скриптинга // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 105-117. DOI:Страницы:
105-117Ефанов Д. В.
г. Москва, ВНИИАУвНС, Центр базовых информационных технологий
Для цитирования:
Ефанов Д. В.
г. Москва, ВНИИАУвНС, Центр базовых информационных технологий
Модули безопасности Linux, как стандартный метод реализации политик безопаcноcти // Проблемы информационной безопасности. Компьютерные системы. 2007. № 2. С. 118-122. DOI:Страницы:
118-122