Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 52, № 1 (2025) Обеспечение информационной безопасности в производственной сети промышленного предприятия Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, Д. Г. Кирсанов
"... is proposed. Conclusion. Ensuring information security in APCS requires a comprehensive approach, including ..."
 
Том 50, № 1 (2023) Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов
"... Objective. The purpose of the study is to develop a methodology for assessing the security ..."
 
Том 49, № 4 (2022) Анализ технологий защиты информации для использования в инфраструктуре предприятия Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Д. Попова
"... Objective. The purpose of the study is to analyze modern information security technologies ..."
 
Том 50, № 3 (2023) Защита верхней полусферы объекта критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, В. А. Репенко
"... Цель. Целью исследования является структурирование общедоступной информации для обеспечения защиты ..."
 
Том 50, № 2 (2023) Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, О. Л. Цветкова
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..."
 
Том 51, № 1 (2024) Проблемы подготовки специалистов в области информационной безопасности Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... Objective. The problem of training specialists in the field of information security seems relevant ..."
 
Том 49, № 4 (2022) Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь
"... information security tools) of data processing systems that can function independently or as part of other ..."
 
Том 51, № 4 (2024) Российские средства межсетевого экранирования для защищенных систем Аннотация  PDF (Rus)  похожие документы
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова
"... is associated with the need to abandon the use of foreign information security tools and transition to Russian ..."
 
Том 50, № 4 (2023) Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, А. Г. Певнева
"... the security of information and infrastructure, taking into account the time factor, has been developed ..."
 
Том 49, № 2 (2022) К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов
"... the access control subsystem of the information security facility based on the mandatory and discretionary ..."
 
Том 50, № 3 (2023) Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин
"... on the circumstances arising in the field of information security, which is a limitation in the use of the proposed ..."
 
Том 47, № 2 (2020) Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований Аннотация  PDF (Rus)  похожие документы
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир
"... on simulation modelling methods. The method of instrumental and computational control of the security of speech ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... Objective. Network security systems are one of the key players in today's business life. Some ..."
 
Том 51, № 3 (2024) Поиск оптимального пути построения системы защиты информации на основе марковских цепей Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... Objective. The study examined the main aspects of building an information security system from ..."
 
Том 46, № 2 (2019) ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ УСТРОЙСТВАХ ПОД УПРАВЛЕНИЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, А. Д. Нестеров
"... Objectives The article presents a formal model of information security in mobile devices running ..."
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
"... security, primarily threats associated with unauthorized access (UAS) to the information resource ..."
 
Том 50, № 2 (2023) Формирование системы требований по обеспечению информационной безопасности на объектах критической информационной инфраструктуры в кооперации Российской Федерации и Китайской Народной Республики на примере газопровода «Сила Сибири» Аннотация  PDF (Rus)  похожие документы
А. Р. Семишкур, И. И. Лившиц
"... of a system of requirements for ensuring and controlling information security at critical information ..."
 
Том 49, № 3 (2022) Угрозы информационной безопасности госкорпораций Российской Федерации Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, С. А. Резниченко
"... shown, the importance of ensuring information security was noted and 15 factor influences ..."
 
Том 50, № 2 (2023) Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, Е. А. Рогозин
"... model based on the theory of queuing systems designed to assess the level of security of automated ..."
 
Том 50, № 4 (2023) Разработка методов нейтрализации угроз «нулевого дня» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... and neutralization of the threat. Result. The actual problem of information systems security - the threat of «zero ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... the security of a user's personal data and his reputation when using OSINT by intruders, as well as to identify ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... personal information security. Method The research is based on the methodology of protection from unwanted ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... security systems at the informatisation facilities of internal affairs bodies, it is necessary to identify ..."
 
Том 52, № 1 (2025) К вопросу об усовершенствовании систем безопасности критически важных объектов, как объектов критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
А. А. Гавришев
"... Objective. The purpose of this article is to identify ways to improve the security systems (SS ..."
 
Том 51, № 3 (2024) Исследование способов повышения безопасности корпоративных сетей Аннотация  PDF (Rus)  похожие документы
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев
"... Objective. The article explores a way to improve the security of a corporate network by using ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... . The analysis of the security of resources by the personal data information system regarding unauthorized access ..."
 
Том 46, № 2 (2019) ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аннотация  PDF (Rus)  похожие документы
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин
"... and verification of users, etc.) of available tools and information security subsystems have a significant drawback ..."
 
Том 49, № 2 (2022) Информационная безопасность предпринимательских сетей Аннотация  PDF (Rus)  похожие документы
А. С. Лосев
"... Objectives. The aim of the work is to improve the information security of businesstype networks ..."
 
Том 51, № 2 (2024) Архитектура системы управления инцидентами информационной безопасности на предприятии нефтегазового сектора Аннотация  PDF (Rus)  похожие документы
О. Л. Цветкова, А. Р. Айдинян
"... Objective. Currently, enterprises are widely implementing information security incident management ..."
 
Том 49, № 2 (2022) Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... применения кроссплатформенного мобильного приложения для защиты информации в «облачном хранилище» ИС. Метод ..."
 
Том 51, № 4 (2024) Показатели безопасности для современных систем электронного документооборота Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... , which affects availability and, accordingly, the overall level of security. Conclusion. Known types ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... ). Проблема усиления защиты от такого способа атаки остается актуальной и требует новых подходов. Основная ..."
 
Том 49, № 4 (2022) К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, И. Г. Дровникова, А. О. Ефимов, В. Р. Романова
"... Objective.  When solving a scientific problem related to assessing the security of automated ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... Objective. The most important task of the theory and practice of ensuring the information security ..."
 
Том 51, № 3 (2024) Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД Аннотация  PDF (Rus)  похожие документы
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин
"... to the method of quantifying the security of open operating systems (OS) of automated systems of the internal ..."
 
Том 48, № 2 (2021) Способы оценки эффективности функционирования подсистем управления доступом на объектах информатизации органов внутренних дел и аспекты их совершенствования Аннотация  PDF (Rus)  похожие документы
А. В. Бацких, В. В. Конобеевских, С. В. Ефимов
"... the efficiency of automated information security systems by studying open literature sources, international ..."
 
Том 48, № 1 (2021) ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... indicator of the quality characteristics of the information security system usability. Methods. Evaluation ..."
 
Том 50, № 4 (2023) Организация реагирования на инциденты информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. О. Трофимов, М. С. Шепелев, С. А. Резниченко
"... Objective. Development of practical recommendations for creating an effective information security ..."
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
"... a multi-level architecture, this fact objectively complicates the possibilities for full security testing ..."
 
Том 51, № 2 (2024) Применение методов динамического моделирования для создания адаптивной системы подготовки специалистов, отвечающей современным запросам в информационной сфере Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... modeling as part of training specialists in the field of information security and countering various ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... Aim. One of the key objectives of the theory and practice of information security is to analyse ..."
 
Том 50, № 2 (2023) Проблемы управления рисками в сфере информационной безопасности Аннотация  PDF (Rus)  похожие документы
Г. М. Артамонов, В. В. Маслов, С. А. Резниченко
"... the main problems that hinder the effective management of information security risks in the business sector ..."
 
Том 50, № 1 (2023) Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений Аннотация  PDF (Rus)  похожие документы
М. В. Бабичева, И. А. Третьяков
"... может решить проблему гибкой защиты, которая могла бы адаптироваться под постоянно меняющийся характер ..."
 
Том 51, № 2 (2024) Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» Аннотация  PDF (Rus)  похожие документы
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец
"... security when conducting port scanning, attackers can successfully use technology to mask the IP address ..."
 
Том 48, № 3 (2021) Разработка модели информационной безопасности с применением продукционной модели Аннотация  PDF (Rus)  похожие документы
Ш. М. Джафарова
"... a reliable level of security for cloud services. Production models can be considered the most common models ..."
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... access in the software environment “CPN Tools” can be used as a tool in assessing the security of special ..."
 
Том 51, № 1 (2024) Обнаружение вируса «Telegram Rat» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... the importance of awareness to effectively combat cyber threats and ensure security in the digital age. Methods ..."
 
Том 50, № 3 (2023) Использование биометрических данных для защиты информации Аннотация  PDF (Rus)  похожие документы
К. Н. Власов, О. В. Толстых, О. В. Исаев
"... and regulatory and technical documentation on the use of biometric data for information security purposes ..."
 
Том 50, № 4 (2023) Способы оценки уровня защищенности программного обеспечения автоматизированных систем органов внутренних дел и направления их совершенствования Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. Д. Попова
"... the level of software security of automated systems, based on a study of scientific literature ..."
 
Том 51, № 3 (2024) Категорирование объектов критической информационной инфраструктуры учреждения высшего образования Аннотация  PDF (Rus)  похожие документы
Е. В. Бурькова, А. А. Рычкова, Л. А. Гриценко
"... Objective. Currently, the task of ensuring the security of Russia's national information resources ..."
 
1 - 50 из 173 результатов 1 2 3 4 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)