Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
"... a multi-level architecture, this fact objectively complicates the possibilities for full security testing ..."
 
Том 51, № 3 (2024) Поиск оптимального пути построения системы защиты информации на основе марковских цепей Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... Objective. The study examined the main aspects of building an information security system from ..."
 
Том 50, № 3 (2023) Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин
"... on the circumstances arising in the field of information security, which is a limitation in the use of the proposed ..."
 
Том 49, № 4 (2022) Анализ технологий защиты информации для использования в инфраструктуре предприятия Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Д. Попова
"... Objective. The purpose of the study is to analyze modern information security technologies ..."
 
Том 49, № 4 (2022) Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь
"... information security tools) of data processing systems that can function independently or as part of other ..."
 
Том 48, № 1 (2021) ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... indicator of the quality characteristics of the information security system usability. Methods. Evaluation ..."
 
Том 50, № 2 (2023) Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, О. Л. Цветкова
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..."
 
Том 49, № 2 (2022) К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов
"... the access control subsystem of the information security facility based on the mandatory and discretionary ..."
 
Том 50, № 3 (2023) Использование биометрических данных для защиты информации Аннотация  PDF (Rus)  похожие документы
К. Н. Власов, О. В. Толстых, О. В. Исаев
"... and regulatory and technical documentation on the use of biometric data for information security purposes ..."
 
Том 51, № 4 (2024) Российские средства межсетевого экранирования для защищенных систем Аннотация  PDF (Rus)  похожие документы
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова
"... is associated with the need to abandon the use of foreign information security tools and transition to Russian ..."
 
Том 50, № 4 (2023) Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, А. Г. Певнева
"... the security of information and infrastructure, taking into account the time factor, has been developed ..."
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..."
 
Том 47, № 2 (2020) Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований Аннотация  PDF (Rus)  похожие документы
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир
"... for identifying threats to information security due to low-frequency acoustoelectric transformations. Conclusion ..."
 
Том 50, № 2 (2023) Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, Е. А. Рогозин
"... of vulnerabilities. Information security specialists responsible for eliminating vulnerabilities in this system ..."
 
Том 49, № 2 (2022) Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... and availability of information in the "storage". The use of "cloud storage" for storing information in backups ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... Objective. The most important task of the theory and practice of ensuring the information security ..."
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... the security of a user's personal data and his reputation when using OSINT by intruders, as well as to identify ..."
 
Том 46, № 3 (2019) МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... for assessing the ergotechnical characteristics of software information security systems for use the assessment ..."
 
Том 50, № 3 (2023) Защита верхней полусферы объекта критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, В. А. Репенко
"... Objective. Structuring of publicly available information regarding the protection of the upper ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... personal information security. Method The research is based on the methodology of protection from unwanted ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... of internal affairs bodies. Results. Based on the analysis of information held in the security threat ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... Aim. One of the key objectives of the theory and practice of information security is to analyse ..."
 
Том 48, № 2 (2021) Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования Аннотация  PDF (Rus)  похожие документы
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов
"... the efficiency of automated information security systems by studying open literature sources, international ..."
 
Том 51, № 3 (2024) Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД Аннотация  PDF (Rus)  похожие документы
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин
"... consequences. Information Message № 240/24/4893 dated October 18, 2016 «On Approval of Information Security ..."
 
Том 46, № 4 (2019) МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев
"... , it is necessary to calculate the effectiveness indicators of information security (IS) measures aimed ..."
 
Том 46, № 2 (2019) ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ УСТРОЙСТВАХ ПОД УПРАВЛЕНИЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, А. Д. Нестеров
"... Objectives The article presents a formal model of information security in mobile devices running ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... . The analysis of the security of resources by the personal data information system regarding unauthorized access ..."
 
Том 50, № 2 (2023) Формирование системы требований по обеспечению информационной безопасности на объектах критической информационной инфраструктуры в кооперации Российской Федерации и Китайской Народной Республики на примере газопровода «Сила Сибири» Аннотация  PDF (Rus)  похожие документы
А. Р. Семишкур, И. И. Лившиц
"... of a system of requirements for ensuring and controlling information security at critical information ..."
 
Том 47, № 2 (2020) Применение статистических методов для прогнозирования UDP-FLOOD атак Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин
"... , detection of information security threats based on analysis and forecasting methods. The research object ..."
 
Том 52, № 1 (2025) К вопросу об усовершенствовании систем безопасности критически важных объектов, как объектов критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
А. А. Гавришев
"... infrastructure (CII). Method. The methods used were information protection and information security, analysis ..."
 
Том 49, № 3 (2022) Угрозы информационной безопасности госкорпораций Российской Федерации Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, С. А. Резниченко
"... shown, the importance of ensuring information security was noted and 15 factor influences ..."
 
Том 46, № 2 (2019) ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аннотация  PDF (Rus)  похожие документы
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин
"... and verification of users, etc.) of available tools and information security subsystems have a significant drawback ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... Objectives. Analysis of the existing methodology for the formation of requirements for information ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... for countering threats implemented in systems and information security products. Methods One of the methods ..."
 
Том 51, № 1 (2024) Проблемы подготовки специалистов в области информационной безопасности Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... Objective. The problem of training specialists in the field of information security seems relevant ..."
 
Том 47, № 1 (2020) ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК Аннотация  PDF (Rus)  похожие документы
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин
"... . Method. To achieve this goal, a mathematical model of the information security system was developed ..."
 
Том 48, № 3 (2021) Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков
"... Objectives. In order to determine the "security" of a special purpose informatization object ..."
 
Том 45, № 1 (2018) ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин
"... systems for protecting information from unauthorised access, it is necessary to analyse the normative ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... Trojans. To obtain information from this family, you can use the AppGate Lab Dridex Toolkit. Conclusion ..."
 
Том 51, № 4 (2024) Показатели безопасности для современных систем электронного документооборота Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... and countering threats of information blocking, malicious delay in approval, deviation from established routes ..."
 
Том 49, № 4 (2022) К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, И. Г. Дровникова, А. О. Ефимов, В. Р. Романова
"... of international, Russian, as well as departmental legal documents on information security ( IS) of automated ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... Objective. Network security systems are one of the key players in today's business life. Some ..."
 
Том 51, № 1 (2024) Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Н. Никитенко
"... of SIEM systems, it is necessary to adapt and configure it to specific information security requirements ..."
 
Том 50, № 3 (2023) Алгоритмизация расчета оценки защищенности операционных систем АИС органов внутренних дел, разработанного на основе анализа требований безопасности ГОСТ Р ИСО/МЭК 15408 и возможных угроз Аннотация  PDF (Rus)  похожие документы
А. И. Янгиров, Е. А. Рогозин, О. И. Бокова, С. Б. Ахлюстин
"... for developing software for assessing the security of operating systems of automated information systems ..."
 
Том 52, № 1 (2025) Обеспечение информационной безопасности в производственной сети промышленного предприятия Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, Д. Г. Кирсанов
"... information security in the production control networks of industrial enterprises to the necessary level ..."
 
Том 50, № 4 (2023) Разработка методов нейтрализации угроз «нулевого дня» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... and neutralization of the threat. Result. The actual problem of information systems security - the threat of «zero ..."
 
Том 50, № 2 (2023) Проблемы управления рисками в сфере информационной безопасности Аннотация  PDF (Rus)  похожие документы
Г. М. Артамонов, В. В. Маслов, С. А. Резниченко
"... the main problems that hinder the effective management of information security risks in the business sector ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
"... (weak points in terms of information security) were identified; a classification of all potentially ..."
 
Том 45, № 1 (2018) ПРИМЕНЕНИЕ МЕТОДОВ АНАЛИЗА ДАННЫХ ДЛЯ АВТОМАТИЗАЦИИ ФОРМИРОВАНИЯ ОНТОЛОГИИ Аннотация  PDF (Rus)  похожие документы
О. Н. Юркова
"... in order to derive maximum semantic information about their concepts, vocabulary expressions ..."
 
1 - 50 из 334 результатов 1 2 3 4 5 6 7 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)