Грушо А. А., Тимонина Е. Е.
Для цитирования:
Грушо А. А., Тимонина Е. Е.
Интеллектуальный шум // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Гаценко О. Ю.
Для цитирования:
Гаценко О. Ю.
Оптимальное квантование информации в условиях импульсного воздействия нарушителя // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Васильев В. И., Бакиров А. А., Бабиков А. Ю.
Для цитирования:
Васильев В. И., Бакиров А. А., Бабиков А. Ю.
Математическая модель для анализа защищённости взаимосвязанных информационных объектов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Баранов А. П., Романов И. Н.
Для цитирования:
Баранов А. П., Романов И. Н.
Сравнительный анализ критериев обнаружения аномалий // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Просихин В. П.
Для цитирования:
Просихин В. П.
Проблемы безопасности при использовании электронных денег // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Козлов В. Н., Нестеров С. А.
Для цитирования:
Козлов В. Н., Нестеров С. А.
Теоретико-игровые модели в задачах защиты информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.
Для цитирования:
Корт С. С., Лысак С. И., Петров А. В., Кузнецов А. О.
Инструментарий непосредственного тестирования ПО // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Ростовцев А. Г.
Для цитирования:
Ростовцев А. Г.
Подпись вслепую на эллиптической кривой для электронных денег // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Еремеев М. А., Корниенко А. А., Максимов Ю. Н.
Для цитирования:
Еремеев М. А., Корниенко А. А., Максимов Ю. Н.
Криптообразования и помехоустойчивое кодирование информации на основе свойств эллиптических кривых // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Коржик В. И., Яковлев В. А., Синюк А. Д.
Для цитирования:
Коржик В. И., Яковлев В. А., Синюк А. Д.
Протокол выработки ключа в канале с помехами // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Оков И. Н.
Для цитирования:
Оков И. Н.
Анализ требований к пропускной способности каналов связи при передаче избыточных сообщений // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Платонов В. В., Серикбаев М. Б.
Для цитирования:
Платонов В. В., Серикбаев М. Б.
Использование средств ОС Linux для выявления сетевых атак // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Платонов В. В.
Для цитирования:
Платонов В. В.
Некоторые аспекты безопасности систем мобильных агентов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Левчук С. А., Макаров С. Б., Петров А. Ю.
Для цитирования:
Левчук С. А., Макаров С. Б., Петров А. Ю.
Доплеровские радиоволновые обнаружители объектов для систем охранных сигнализаций // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Меркушева А. В.
Для цитирования:
Меркушева А. В.
Скремблирование на оснве преобразователей вейвлет и Адамара // Проблемы информационной безопасности. Компьютерные системы. 2000. № 1. DOI:Паршуткин А. В., Солодянников А. В.
Для цитирования:
Паршуткин А. В., Солодянников А. В.
Методика оценки качества защиты информации на основе использования обобщённых информационных показателей качества // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Прудник В. В.
Для цитирования:
Прудник В. В.
Оценка изменения надёжности программного обеспечения в период эксплуатации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Гореленков А. П.
Для цитирования:
Гореленков А. П.
Мониторинг приложений Win32 в операционных системах Windows 95/98 и Windows NT // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Тенихин А. Л.
Для цитирования:
Тенихин А. Л.
Применение формальных методов доказательства при создании безопасных систем // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Коржик В. И., Яковлев В. А., Синюк А. Д.
Для цитирования:
Коржик В. И., Яковлев В. А., Синюк А. Д.
Протокол выработки ключа, основанный на большем информационном различии последовательностей легального и нелегального пользователей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Ростовцев А. Г.
Для цитирования:
Ростовцев А. Г.
Логарифмирование через поднятие // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Платонов В. В.
Для цитирования:
Платонов В. В.
Парадигмы проектирования и безопасность информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Просихин В. Н.
Для цитирования:
Просихин В. Н.
Формализация безопасности и моделирование действий нарушителя в системах, построенных на основе модели Белла-Лападула // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Назаров А. Н.
Для цитирования:
Назаров А. Н.
Оценка адекватности локальной полиномиальной сплайн-интерполяции битового трафика служб широкополостных цифровых сетей интегрального обслуживания на технологии АТМ // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Кузьмич В. М.
Для цитирования:
Кузьмич В. М.
Сетевые протоколы безопасности: IP security // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Зегжда Д. П.
Для цитирования:
Зегжда Д. П.
Общая схема мандатных моделей безопасности и её применение для доказательства безопасности систем обработки информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Степанов П. Г.
Для цитирования:
Степанов П. Г.
Администрирование защищённых UNIX-систем // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Зегжда Д. П., Калинин М. О.
Для цитирования:
Зегжда Д. П., Калинин М. О.
Моделирование политик безопасности для исследовательских и обучающих целей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 2. DOI:Вус М. А.
Для цитирования:
Вус М. А.
Информационная безопасность России: федеральный образовательный компонент в ГОС ВПО // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Черных М.
Для цитирования:
Черных М.
Интеграция SQL и ХBase-технологий в схеме информационного хранилища с доступом через WWW и механизмом управления ресурсами и правами пользователей // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.
Для цитирования:
Кузнецов А. О., Петров А. В., Лысак С. И., Добрица И. В., Штепа А. Б.
Система мониторинга безопасности сети // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Збруева Н. А., Расторгуев С. П.
Для цитирования:
Збруева Н. А., Расторгуев С. П.
Формализация и алгоритмизация информационно-аналитической обработки речевых материалов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Бушуев Л. В.
Для цитирования:
Бушуев Л. В.
Установление политики управления доступа путём создания замещающей схемы // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Ростовцев А. Г.
Для цитирования:
Ростовцев А. Г.
Большие подстановки для программных шифров // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Оков И. Н.
Для цитирования:
Оков И. Н.
О требуемой пропускной способности каналов передачи аутентифицированных сообщений в безусловно стойких системах // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Томилин В. Н.
Для цитирования:
Томилин В. Н.
Методы обнаружения атакующего при проведении атак отказа в обслуживании группы Flooding // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Просихин В. Н., Чураев Л. А.
Для цитирования:
Просихин В. Н., Чураев Л. А.
Математическая модель для построения политики безопасности в распределённой вычислительной сети, на основе модели Белла-Лападула // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Отавин А. Д.
Для цитирования:
Отавин А. Д.
Удалённая загрузка рабочих станций в ЛВС феникс // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Степаненко В. В.
Для цитирования:
Степаненко В. В.
Пути повышения надёжности функционирования доверенных систем обработки данных // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Макаров С. Б., Петров А. Ю.
Для цитирования:
Макаров С. Б., Петров А. Ю.
Спектральные характеристики сигналов, применяемых в доплеровских радиоволновых обнаружителях объектов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Назаров А. Н.
Для цитирования:
Назаров А. Н.
Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Волков А.
Для цитирования:
Волков А.
Попытка формализации конфликтной ситуации в социальной среде // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Опарина М.
Для цитирования:
Опарина М.
Правовая охрана исключительных прав авторов и правообладателей программ для эвм. законодательство в области авторского права // Проблемы информационной безопасности. Компьютерные системы. 2000. № 3. DOI:Грушо А. А., Кузнецов Д. Ю.
Для цитирования:
Грушо А. А., Кузнецов Д. Ю.
Оценка возможностей реализации «враждебной» среды в электронной системе обработки данных // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Лось В. П., Погорелов Б. А.
Для цитирования:
Лось В. П., Погорелов Б. А.
Об одном подходе к формированию перечня приоритетных направлений научных исследований в области информационной безопасности // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Еремеев М. А., Карпухин Е. В.
Для цитирования:
Еремеев М. А., Карпухин Е. В.
Модель оценки доступности объекта сети // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Смирнов С. Н.
Для цитирования:
Смирнов С. Н.
Анализ системы разграничения доступа в СУБД DB2 // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Гореленков А. П.
Для цитирования:
Гореленков А. П.
Служба каталогов Active Directory // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Ростовцев А. Г.
Для цитирования:
Ростовцев А. Г.
Арифметика эллиптических кривых над простыми полями без удвоения точек // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Оков И. Н.
Для цитирования:
Оков И. Н.
Оценки стойкости вероятностных систем криптографического кодирования сообщений // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Томилин В. Н.
Для цитирования:
Томилин В. Н.
Оценка применимости систем обнаружения нарушителя к атакам отказа в обслуживании // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Назаров А. Н.
Для цитирования:
Назаров А. Н.
Об устойчивой идентификации динамического битового трафика в широкополосных цифровых сетях интегрального обслуживания // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Черных М. А.
Для цитирования:
Черных М. А.
Функциональный подход к организации защищённой вычислительной сети телематических услуг провайдера // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Макаров С. Б., Петров А. Ю.
Для цитирования:
Макаров С. Б., Петров А. Ю.
Режекторная фильтрация помех в доплеровских радиоволновых обнаружителях объектов // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI:Сабынин В. Н., Красулин С. Б., Сущенко М. М.
Для цитирования:
Сабынин В. Н., Красулин С. Б., Сущенко М. М.
Некоторые аспекты оценки возможности несанкционированного доступа к охраняемой информации // Проблемы информационной безопасности. Компьютерные системы. 2000. № 4. DOI: