Сортировать по:
Выпуск | Название | |
Том 51, № 1 (2024) | Проблемы подготовки специалистов в области информационной безопасности | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... an analysis of the needs for qualified specialists in the program 10.04.01 “Information Security ..." | ||
Том 51, № 2 (2024) | Применение методов динамического моделирования для создания адаптивной системы подготовки специалистов, отвечающей современным запросам в информационной сфере | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... modeling as part of training specialists in the field of information security and countering various ..." | ||
Том 50, № 3 (2023) | Экспресс – метод формирования представительной экспертной коалиции на основе расширенной корреляционной матрицы | Аннотация PDF (Rus) похожие документы |
Р. А. Жилин | ||
"... of highly qualified specialists. This matrix will take into account the diversity of opinions ..." | ||
Том 46, № 2 (2019) | ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ УСТРОЙСТВАХ ПОД УПРАВЛЕНИЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, А. Д. Нестеров | ||
"... Objectives The article presents a formal model of information security in mobile devices running ..." | ||
Том 47, № 2 (2020) | Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований | Аннотация PDF (Rus) похожие документы |
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир | ||
"... . The developed simulation model can be used by security specialists at both large and small enterprises, which ..." | ||
Том 50, № 2 (2023) | Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, Е. А. Рогозин | ||
"... of vulnerabilities. Information security specialists responsible for eliminating vulnerabilities in this system ..." | ||
Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
А. С. Лосев | ||
"... Objectives. The aim of the work is to improve the information security of businesstype networks ..." | ||
Том 50, № 4 (2023) | К вопросу обеспечения защищенного доступа к информационным системам с применением биометрической аутентификации на основе нечеткого образа личности пользователя и нейросетевых преобразований | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, С. В. Канавин, Н. С. Хохлов, И. В. Гилев, Л. А. Лекарь | ||
"... . The materials of the article are of practical value for specialists in the field of providing secure access ..." | ||
Том 50, № 4 (2023) | Организация реагирования на инциденты информационной безопасности | Аннотация PDF (Rus) похожие документы |
Д. О. Трофимов, М. С. Шепелев, С. А. Резниченко | ||
"... Objective. Development of practical recommendations for creating an effective information security ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... Objective. Network security systems are one of the key players in today's business life. Some ..." | ||
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... Objective. The purpose of the study is to analyze modern information security technologies ..." | ||
Том 51, № 4 (2024) | Методические аспекты формирования оценочных материалов при подготовке IT-специалистов в области программирования | Аннотация PDF (Rus) похожие документы |
Е. В. Савина, К. Я. Раджабов, Т. И. Исабекова | ||
"... of evaluation materials in the training of IT specialists in the field of programming, followed by its use ..." | ||
Том 50, № 2 (2023) | Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, О. Л. Цветкова | ||
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..." | ||
Том 50, № 2 (2023) | Формирование системы требований по обеспечению информационной безопасности на объектах критической информационной инфраструктуры в кооперации Российской Федерации и Китайской Народной Республики на примере газопровода «Сила Сибири» | Аннотация PDF (Rus) похожие документы |
А. Р. Семишкур, И. И. Лившиц | ||
"... of a system of requirements for ensuring and controlling information security at critical information ..." | ||
Том 49, № 3 (2022) | Угрозы информационной безопасности госкорпораций Российской Федерации | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, С. А. Резниченко | ||
"... shown, the importance of ensuring information security was noted and 15 factor influences ..." | ||
Том 50, № 2 (2023) | Проблемы управления рисками в сфере информационной безопасности | Аннотация PDF (Rus) похожие документы |
Г. М. Артамонов, В. В. Маслов, С. А. Резниченко | ||
"... the main problems that hinder the effective management of information security risks in the business sector ..." | ||
Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, Д. Г. Кирсанов | ||
"... information security in the production control networks of industrial enterprises to the necessary level ..." | ||
Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
"... and neutralization of the threat. Result. The actual problem of information systems security - the threat of «zero ..." | ||
Том 50, № 4 (2023) | Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, А. Г. Певнева | ||
"... the security of information and infrastructure, taking into account the time factor, has been developed ..." | ||
Том 48, № 3 (2021) | Разработка модели информационной безопасности с применением продукционной модели | Аннотация PDF (Rus) похожие документы |
Ш. М. Джафарова | ||
"... a reliable level of security for cloud services. Production models can be considered the most common models ..." | ||
Том 50, № 3 (2023) | Защита верхней полусферы объекта критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, В. А. Репенко | ||
Том 52, № 1 (2025) | К вопросу об усовершенствовании систем безопасности критически важных объектов, как объектов критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
А. А. Гавришев | ||
"... Objective. The purpose of this article is to identify ways to improve the security systems (SS ..." | ||
Том 51, № 1 (2024) | Обнаружение вируса «Telegram Rat» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
"... the importance of awareness to effectively combat cyber threats and ensure security in the digital age. Methods ..." | ||
Том 51, № 4 (2024) | Российские средства межсетевого экранирования для защищенных систем | Аннотация PDF (Rus) похожие документы |
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова | ||
"... is associated with the need to abandon the use of foreign information security tools and transition to Russian ..." | ||
Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
"... Objective. The article explores a way to improve the security of a corporate network by using ..." | ||
Том 51, № 2 (2024) | Архитектура системы управления инцидентами информационной безопасности на предприятии нефтегазового сектора | Аннотация PDF (Rus) похожие документы |
О. Л. Цветкова, А. Р. Айдинян | ||
"... Objective. Currently, enterprises are widely implementing information security incident management ..." | ||
Том 49, № 4 (2022) | Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь | ||
"... information security tools) of data processing systems that can function independently or as part of other ..." | ||
Том 51, № 4 (2024) | Показатели безопасности для современных систем электронного документооборота | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... , which affects availability and, accordingly, the overall level of security. Conclusion. Known types ..." | ||
Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
"... Objective. The objective of the research is to develop a methodology for the security ..." | ||
Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, А. В. Катков | ||
Том 50, № 3 (2023) | Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин | ||
"... on the circumstances arising in the field of information security, which is a limitation in the use of the proposed ..." | ||
Том 51, № 3 (2024) | Поиск оптимального пути построения системы защиты информации на основе марковских цепей | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... Objective. The study examined the main aspects of building an information security system from ..." | ||
Том 49, № 4 (2022) | К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, И. Г. Дровникова, А. О. Ефимов, В. Р. Романова | ||
"... Objective. When solving a scientific problem related to assessing the security of automated ..." | ||
Том 49, № 2 (2022) | К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов | ||
"... the access control subsystem of the information security facility based on the mandatory and discretionary ..." | ||
Том 48, № 4 (2021) | Методика анализа рисков нарушения информационной безопасности на основе количественной оценки ущербов в информационно-технических системах органов внутренних дел | Аннотация PDF (Rus) похожие документы |
И. В. Алехин | ||
"... of damage as a result of the implementation of information security threats. Method. In order to analyze ..." | ||
Том 50, № 4 (2023) | Методы и алгоритмы интеллектуальной поддержки при принятии управленческих решений в реализации задач охранно-тревожной сигнализации на объектах особой важности | Аннотация PDF (Rus) похожие документы |
О. В. Толстых, О. В. Исаев | ||
"... on universal microcontrollers makes it possible to ensure ease of implementation of security complexes ..." | ||
Том 48, № 1 (2021) | МОДЕЛЬ ГЕОИНФОРМАЦИОННОЙ СИСТЕМЫ FIST, ИСПОЛЬЗУЮЩЕЙ ТУМАННЫЕ ВЫЧИСЛЕНИЯ В УСЛОВИЯХ ДЕСТАБИЛИЗАЦИИ | Аннотация PDF (Rus) похожие документы |
В. В. Грызунов | ||
"... неотъемлемой частью почти всех информационных систем, систем принятия решения. Методы исследования основаны на ..." | ||
Том 50, № 2 (2023) | Модель доверенного взаимодействия агентов в децентрализованной киберфизической среде | Аннотация PDF (Rus) похожие документы |
В. И. Петренко, Ф. Б. Тебуева, И. В. Стручков, C. C. Рябцев | ||
Том 51, № 1 (2024) | Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Н. Никитенко | ||
"... in the construction of security systems of various scales and architectures. To make maximum use of the capabilities ..." | ||
Том 51, № 1 (2024) | Исследование обнаружения аномалий с использованием Isolation Forest в машинном обучении | Аннотация PDF (Rus) похожие документы |
А. С. Кечеджиев, О. Л. Цветкова | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... the security of a user's personal data and his reputation when using OSINT by intruders, as well as to identify ..." | ||
Том 50, № 3 (2023) | Алгоритмизация расчета оценки защищенности операционных систем АИС органов внутренних дел, разработанного на основе анализа требований безопасности ГОСТ Р ИСО/МЭК 15408 и возможных угроз | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, Е. А. Рогозин, О. И. Бокова, С. Б. Ахлюстин | ||
"... for developing software for assessing the security of operating systems of automated information systems ..." | ||
Том 51, № 3 (2024) | Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин | ||
"... to the method of quantifying the security of open operating systems (OS) of automated systems of the internal ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... security systems at the informatisation facilities of internal affairs bodies, it is necessary to identify ..." | ||
Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская | ||
"... personal information security. Method The research is based on the methodology of protection from unwanted ..." | ||
Том 46, № 1 (2019) | УНИВЕРСАЛЬНЫЕ ИНФОРМАЦИОННЫЕ БЛОКИ В СОСТАВЕ СИСТЕМЫ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ ОПЕРАТИВНОЙ ДЕЖУРНОЙ СМЕНЫ ЦЕНТРА УПРАВЛЕНИЯ В КРИЗИСНЫХ СИТУАЦИЯХ | Аннотация PDF (Rus) похожие документы |
А. Л. Попов | ||
"... of the activities of specialists, the idea of developing and using universal information blocks as part ..." | ||
Том 51, № 4 (2024) | Системный анализ и обработка информации для задачи выявления поломки информационного накопителя компьютера | Аннотация PDF (Rus) похожие документы |
Н. М. Кодацкий, Е. А. Ревякина, А. Р. Газизов | ||
"... and efficiency of information systems. The results are useful for IT specialists and for organizations optimizing ..." | ||
Том 49, № 3 (2022) | Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко | ||
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..." | ||
Том 50, № 1 (2023) | Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов | ||
"... Objective. The purpose of the study is to develop a methodology for assessing the security ..." | ||
Том 52, № 1 (2025) | Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности | Аннотация PDF (Rus) похожие документы |
П. И. Шариков, А. В. Красов, А. В. Майоров | ||
"... Цель. Необходимо при интеграции стека ELK в информационную систему иметь дублирующее java ..." | ||
1 - 50 из 166 результатов | 1 2 3 4 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)