Сортировать по:
Выпуск | Название | |
Том 50, № 3 (2023) | Использование биометрических данных для защиты информации | Аннотация PDF (Rus) похожие документы |
К. Н. Власов, О. В. Толстых, О. В. Исаев | ||
"... parameters of the access subject. A modern biometric authentication system should be installed taking ..." | ||
Том 50, № 4 (2023) | К вопросу обеспечения защищенного доступа к информационным системам с применением биометрической аутентификации на основе нечеткого образа личности пользователя и нейросетевых преобразований | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, С. В. Канавин, Н. С. Хохлов, И. В. Гилев, Л. А. Лекарь | ||
"... technologies in organizing secure access to information systems. Biometric authentication tools can ..." | ||
Том 51, № 2 (2024) | Модуль голосовой аутентификации с использованием мел-кепстральных коэффициентов | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, П. А. Ашаева, Е. А. Степанова | ||
"... language Conclusion. The biometric authentication method is an inexpensive and relatively simple way ..." | ||
Том 47, № 3 (2020) | Аутентификация пользователей на основе трехступенчатой модели клавиатурного почерка | Аннотация PDF (Rus) похожие документы |
А. Р. Абзалов, И. И. Кашапов, А. Ю. Орлов, И. Р. Мамлеев | ||
"... of authentication in the implementation of distance learning systems, not only in automatic proctoring systems ..." | ||
Том 46, № 2 (2019) | ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА | Аннотация PDF (Rus) похожие документы |
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин | ||
"... of electronic document management systems based on protective basic functions (identification, authentication ..." | ||
Том 46, № 1 (2019) | СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА БАЗЕ МИКРОКОНТРОЛЛЕРОВ ARDUINO | Аннотация PDF (Rus) похожие документы |
Н. В. Бужинская, Е. С. Васева, Р. Н. Искандаров, Н. В. Шубина | ||
"... of the security system existing in the enterprise. Method. It is proposed to improve the access control mode ..." | ||
Том 49, № 2 (2022) | К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов | ||
"... Objective. Currently, access to the information resource of the ATS AS is implemented through ..." | ||
Том 48, № 2 (2021) | Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования | Аннотация PDF (Rus) похожие документы |
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов | ||
"... as the possibilities of its use when conducting a quantitative assessment of the efficiency of access control ..." | ||
Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
"... Abstract. Objectives An analysis of open access literature sources and normative documents ..." | ||
Том 49, № 3 (2022) | Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко | ||
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
"... of access of regular users of the RF ATS AS to the information resource of these systems based on semantic ..." | ||
Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
"... protection systems (GIS) from unauthorized access (NSD) to automated systems (AS) revealed a number ..." | ||
Том 46, № 1 (2019) | МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин | ||
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..." | ||
Том 45, № 1 (2018) | ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ | Аннотация PDF (Rus) похожие документы |
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин | ||
"... systems for protecting information from unauthorised access, it is necessary to analyse the normative ..." | ||
Том 46, № 4 (2019) | МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев | ||
"... at preventing unauthorised access (UA) threats associated with information leakage through technical (acoustic ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... resources from unauthorized access in case of network attacks, which involves modeling the process ..." | ||
Том 46, № 3 (2019) | МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
Том 47, № 1 (2020) | ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК | Аннотация PDF (Rus) похожие документы |
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин | ||
"... model of a system for protecting information from unauthorised access. The functional dynamics ..." | ||
Том 28, № 1 (2013) | СОВРЕМЕННЫЕ МЕХАНИЗМЫ УПРАВЛЕНИЯ ПОВЫШЕНИЕМ ЭФФЕКТИВНОСТИ ИНВЕСТИЦИЙ В СЕЛЬСКОХОЗЯЙСТВЕННОЕ СТРОИТЕЛЬСТВО НА ПРИМЕРЕ РЕСПУБЛИКИ ДАГЕСТАН | Аннотация PDF (Rus) похожие документы |
Ю. В. Белозерцева, С. Г. Гамидов | ||
Том 50, № 4 (2023) | Исследование эффективности методов оптимизации программ для параллельных вычислительных систем с GPU | Аннотация PDF (Rus) похожие документы |
А. Ю. Безрученко, В. А. Егунов | ||
"... , the number of threads, memory access patterns, and a number of others on the efficiency of the resulting ..." | ||
Том 52, № 1 (2025) | Сравнительный анализ фреймворков для разработки мобильных приложений: нативные, гибридные или кроссплатформенные решения | Аннотация PDF (Rus) похожие документы |
А. Б. Темирова | ||
"... development frameworks were analyzed, including their performance, cost, and access to device capabilities ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... -designed corporate policies are critical to defining and controlling access to various parts of the network. ..." | ||
Том 49, № 4 (2022) | Защита от атак с применением средств и методов социальной инженерии | Аннотация PDF (Rus) похожие документы |
В. А. Репенко, С. А. Резниченко | ||
"... of an organization or individuals to obtain unauthorized access to confidential data; a set of technologies based ..." | ||
Том 51, № 1 (2024) | Исследование эффективности методов компрессии данных в реляционных и NoSQL СУБД | Аннотация PDF (Rus) похожие документы |
В. А. Егунов, В. С. Сурин, П. С. Ступницкий, Р. Д. Ахметова | ||
"... allows you to reduce the amount of stored data and provide quick access to it. Result. A comparative ..." | ||
Том 51, № 2 (2024) | Разработка и оптимизация бота в Telegram для эффективного управления задачами на предприятии | Аннотация PDF (Rus) похожие документы |
В. А. Васькин, С. Д. Шибайкин, В. В. Никулин | ||
"... storage and access to information, taking into account the needs of the application. Conclusion.The phased ..." | ||
Том 51, № 2 (2024) | Классификация движений антропоморфного объекта на видеоизображении с использованием методов машинного обучения | Аннотация PDF (Rus) похожие документы |
М. В. Терещук, А. В. Зубков, Ю. А. Орлова, Д. Р. Молчанов, В. А. Литвиненко, Д. Р. Черкашин | ||
"... hardware systems - sensors, which have a set of limitations and reduce the efficiency of access systems ..." | ||
Том 51, № 3 (2024) | Технологии кеширования данных в современных микропроцессорах | Аннотация PDF (Rus) похожие документы |
В. А. Егунов, В. А. Шабаловский | ||
"... the performance of the computing system. Optimizing the use of cache can significantly improve data access time ..." | ||
Том 45, № 3 (2018) | КАЛИБРОВКА УЛЬТРАЗВУКОВОГО РАСХОДОМЕРА ПО СЕТИ WI-FI С ПОМОЩЬЮ WEB-БРАУЗЕРА | Аннотация PDF (Rus) похожие документы |
М. А. Величко, Ю. П. Гладких, О. Н. Сатлер | ||
"... board acted as a Wi-Fi access point on the network to which CD was connected for data exchange. The ESP ..." | ||
Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
А. С. Лосев | ||
"... network agents that have the same information access to the network, on the other hand, partial order ..." | ||
Том 41, № 2 (2016) | ПАКЕТ ПРОГРАММ ДЛЯ СКРЕМБЛИРОВАНИЯ ИНФОРМАЦИОННОГО ПОТОКА | Аннотация PDF (Rus) похожие документы |
П. А. Кадиев, И. П. Кадиев, Т. М. Мирзабеков | ||
"... flow in order to increase resistance to protect against unauthorized access, and a package to restore ..." | ||
Том 51, № 1 (2024) | Исследование обнаружения аномалий с использованием Isolation Forest в машинном обучении | Аннотация PDF (Rus) похожие документы |
А. С. Кечеджиев, О. Л. Цветкова | ||
"... labeling. This confirms the effectiveness of Isolation Forest in environments where access to labeled data ..." | ||
Том 50, № 4 (2023) | Способы оценки уровня защищенности программного обеспечения автоматизированных систем органов внутренних дел и направления их совершенствования | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. Д. Попова | ||
"... , as well as departmental orders on the protection of information from unauthorized access ..." | ||
Том 50, № 4 (2023) | Методы и алгоритмы интеллектуальной поддержки при принятии управленческих решений в реализации задач охранно-тревожной сигнализации на объектах особой важности | Аннотация PDF (Rus) похожие документы |
О. В. Толстых, О. В. Исаев | ||
"... of HMB OOV, for example, access control and management systems (ACS), as well as the possibility ..." | ||
Том 50, № 1 (2023) | Принципы построения многофункционального интеллектуального счётчика электрической энергии с расширенными коммуникационными и функциональными возможностями | Аннотация PDF (Rus) похожие документы |
И. А. Магомедов, М. Н. Хидивов, А. И. Магомедов | ||
"... subscriber) in case of arrears of payments, network overload and unauthorized access to the nodes and blocks ..." | ||
Том 44, № 4 (2017) | МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ ВЗАИМОВЫГОДНОГО СЕТЕВОГО ВЗАИМОДЕЙСТВИЯ МАЛЫХ ГОРОДОВ И РАЙОННЫХ ЦЕНТРОВ | Аннотация PDF (Rus) похожие документы |
Н. А. Иванов, И. В. Кожушкина, М. С. Оборин, М. Ю. Шерешева | ||
"... the access of cities to commutation, on which basis contemporary regional and city networks are formed ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... for third parties to access it using open source intelligence (OSINT) methods, which can be used ..." | ||
Том 51, № 3 (2024) | Поиск оптимального пути построения системы защиты информации на основе марковских цепей | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... for an attacker of compromise and unauthorized access to protected information. Result. An analysis ..." | ||
1 - 40 из 40 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)