Сортировать по:
Выпуск | Название | |
Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская | ||
"... for the distribution of targeted information in social networks, serving as the basis for a methodology for increasing ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..." | ||
Том 46, № 4 (2019) | ОБРАБОТКА ИЗОБРАЖЕНИЙ ТОВАРНЫХ ЧЕКОВ ДЛЯ ВЫДЕЛЕНИЯ И РАСПОЗНАВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. С. Наздрюхин, И. Н. Храмцов, А. Н. Тушев | ||
"... receipts for subsequent extraction of text information using the Tesseract OCR Engine. Such an application ..." | ||
Том 51, № 2 (2024) | Применение алгоритма спектральной бисекции для анализа преступных сообществ | Аннотация PDF (Rus) похожие документы |
К. М. Бондарь, В. С. Дунин, П. Б. Скрипко, Н. С. Хохлов | ||
"... methods – the spectral bisection algorithm for the analysis of social networks, as well as to evaluate ..." | ||
Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
"... Objectives. Analysis of the existing methodology for the formation of requirements for information ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... graph models of typical network attacks on a confidential information resource in the dynamics ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... of the confidentiality of personal data and the operation of information systems, targeted attacks using social ..." | ||
Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
"... on information resource of automated systems. To such parameters one can attribute the average time of a network ..." | ||
Том 51, № 4 (2024) | Российские средства межсетевого экранирования для защищенных систем | Аннотация PDF (Rus) похожие документы |
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова | ||
"... is associated with the need to abandon the use of foreign information security tools and transition to Russian ..." | ||
Том 50, № 2 (2023) | Прототип системы формирования индивидуальной траектории обучения | Аннотация PDF (Rus) похожие документы |
Т. Г. Асланов, М. Ш. Абидова, М. М. Максудов, Х. Ю. Тагиров, М. М. Магомед | ||
"... of various factors on the quality of education, an artificial neural network was trained, for which ..." | ||
Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
А. С. Лосев | ||
"... Objectives. The aim of the work is to improve the information security of businesstype networks ..." | ||
Том 48, № 4 (2021) | Моделирование процесса поиска оперативно значимой информации из открытых государственных информационных ресурсов | Аннотация PDF (Rus) похожие документы |
Е. Ю. Никулина, Л. А. Обухова, Е. А. Рогозин | ||
"... and structure information suitable for intellectual analysis; identify relationships between data categories ..." | ||
Том 32, № 1 (2014) | ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ОРГАНАХ СУДЕБНОЙ ВЛАСТИ: ЭТАПЫ, ПРАКТИКА, ПРИМЕНЕНИЕ | Аннотация PDF (Rus) похожие документы |
М. Д. Омаров | ||
"... provide the solution of such tasks as the formation of the common information space, the realization ..." | ||
Том 34, № 3 (2014) | ТЕХНОЛОГИЯ МАТЕРИАЛОВ И ИЗДЕЛИЙ ТЕКСТИЛЬНОЙ И ЛЕГКОЙ ПРОМЫШЛЕННОСТИ | Аннотация PDF (Rus) похожие документы |
И. П. Кадиев, П. А. Кадиев | ||
"... In the article is offered a combinatory approach for determination of information possibility ..." | ||
Том 49, № 2 (2022) | Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... and availability of information in the "storage". The use of "cloud storage" for storing information in backups ..." | ||
Том 50, № 4 (2023) | Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова | ||
"... are considered. The information on the main state standards applied to ensure the protection of information ..." | ||
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... Objective. The purpose of the study is to analyze modern information security technologies ..." | ||
Том 50, № 3 (2023) | Использование биометрических данных для защиты информации | Аннотация PDF (Rus) похожие документы |
К. Н. Власов, О. В. Толстых, О. В. Исаев | ||
"... Objective. An urgent task is to evaluate the system for protecting access to information while ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... Objective. Network security systems are one of the key players in today's business life. Some ..." | ||
Том 49, № 4 (2022) | Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь | ||
"... information security tools) of data processing systems that can function independently or as part of other ..." | ||
Том 50, № 4 (2023) | К вопросу обеспечения защищенного доступа к информационным системам с применением биометрической аутентификации на основе нечеткого образа личности пользователя и нейросетевых преобразований | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, С. В. Канавин, Н. С. Хохлов, И. В. Гилев, Л. А. Лекарь | ||
"... to access information systems, based on processing biometric information and converting the user’s biometric ..." | ||
Том 47, № 2 (2020) | Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований | Аннотация PDF (Rus) похожие документы |
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир | ||
"... of information leakage due to low-frequency acoustoelectric transformations. Methods. The research was based ..." | ||
Том 50, № 2 (2023) | Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, О. Л. Цветкова | ||
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..." | ||
Том 48, № 1 (2021) | ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... indicator of the quality characteristics of the information security system usability. Methods. Evaluation ..." | ||
Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, Д. Г. Кирсанов | ||
"... information security in the production control networks of industrial enterprises to the necessary level ..." | ||
Том 51, № 2 (2024) | Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» | Аннотация PDF (Rus) похожие документы |
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец | ||
"... simulation of a “port scanning” attack using a virtual infrastructure of the network. Result. Theoretical ..." | ||
Том 45, № 1 (2018) | ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ | Аннотация PDF (Rus) похожие документы |
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин | ||
"... systems for protecting information from unauthorised access, it is necessary to analyse the normative ..." | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... ARP table generated manually; scanning of the computer network of the personal data information system ..." | ||
Том 49, № 2 (2022) | К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов | ||
"... Objective. Currently, access to the information resource of the ATS AS is implemented through ..." | ||
Том 45, № 3 (2018) | КАЛИБРОВКА УЛЬТРАЗВУКОВОГО РАСХОДОМЕРА ПО СЕТИ WI-FI С ПОМОЩЬЮ WEB-БРАУЗЕРА | Аннотация PDF (Rus) похожие документы |
М. А. Величко, Ю. П. Гладких, О. Н. Сатлер | ||
"... metrological information from industrial time-pulse ultrasonic gas flow meter to a compu-ting device (CD ..." | ||
Том 41, № 2 (2016) | ИСПОЛЬЗОВАНИЕ МЕТОДОВ ОПТИМИЗАЦИИ ДЛЯ АНАЛИЗА И ОБРАБОТКИ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
М. Р. Ахмедова, Р. В. Гусейнов | ||
"... of wide application of science-based optimization methods for the analysis and processing of information ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
"... (weak points in terms of information security) were identified; a classification of all potentially ..." | ||
Том 50, № 3 (2023) | Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин | ||
"... for forecasting is information obtained from the CVE (Common Vulnerabilities and Exposures) vulnerability database ..." | ||
Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
"... Objective. The article explores a way to improve the security of a corporate network by using ..." | ||
Том 46, № 1 (2019) | МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин | ||
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..." | ||
Том 46, № 3 (2019) | МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... (general utility) of information protection systems. The article is devoted to the development of a method ..." | ||
Том 48, № 4 (2021) | Описание метода нечеткого ситуационного управления на основе композиционной гибридной модели сложной технической системы | Аннотация PDF (Rus) похожие документы |
Д. Ю. Авраменко | ||
"... of obtaining information about the entire range of the system's operation. Fuzzy situational control makes ..." | ||
Том 49, № 2 (2022) | Определение скоростей сейсмических волн на местности с применением искусственных нейронных сетей | Аннотация PDF (Rus) похожие документы |
Ю. А. Сидоркина, Т. Г. Асланов, Х. Д. Магомедов | ||
"... a sample obtained by mathematical modeling, an artificial neural network was trained. Using at the input ..." | ||
Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, А. В. Катков | ||
"... of the malware.bin file taken from the cyberdefenders.org educational resource. Network interfaces are configured ..." | ||
Том 47, № 2 (2020) | Применение статистических методов для прогнозирования UDP-FLOOD атак | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин | ||
"... . DDoS attacks continue to be included in the top 10 network attacks that lead to serious failures of web ..." | ||
Том 45, № 2 (2018) | ИСПОЛЬЗОВАНИЕ НЕЙРОСЕТЕВЫХ МЕТОДОВ ДЛЯ АВТОМАТИЧЕСКОГО АНАЛИЗА ЭЛЕКТРОКАРДИОГРАММ ПРИ ДИАГНОСТИКЕ ЗАБОЛЕВАНИЙ СЕРДЕЧНОСОСУДИСТОЙ СИСТЕМЫ | Аннотация PDF (Rus) похожие документы |
Г. И. Качаева, А. Г. Мустафаев | ||
"... Objectives The aim of the work is to use neural networks to detect characteristic ECG signals ..." | ||
Том 51, № 4 (2024) | Системный анализ и обработка информации для задачи выявления поломки информационного накопителя компьютера | Аннотация PDF (Rus) похожие документы |
Н. М. Кодацкий, Е. А. Ревякина, А. Р. Газизов | ||
"... Objective. One of the important aspects of maintaining the efficient operation of information ..." | ||
Том 49, № 4 (2022) | Метод стеганодетектирования скрытых изображений для систем защиты объектов интеллектуальной собственности | Аннотация PDF (Rus) похожие документы |
Ф. Б. Тебуева, М. Г. Огур, И. В. Мандрица, А. Б. Чернышев, Г. И. Линец, В. П. Мочалов | ||
"... convolutional neural network model, in which the architecture and training parameters are optimized. Result ..." | ||
Том 49, № 3 (2022) | Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел | Аннотация PDF (Rus) похожие документы |
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко | ||
"... of service information of limited distribution, stored, processed and transmitted in automated systems ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... Aim. One of the key objectives of the theory and practice of information security is to analyse ..." | ||
Том 33, № 2 (2014) | ИССЛЕДОВАНИЕ И РАЗРАБОТКА БИОТЕХНИЧЕСКОЙ СИСТЕМЫ ЛЕЧЕБНОГО ПИТАНИЯ В СТАЦИОНАРЕ (БТС-ЛПС) | Аннотация PDF (Rus) похожие документы |
Р. Р. Хамидова | ||
Том 50, № 2 (2023) | Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, Е. А. Рогозин | ||
"... of vulnerabilities. Information security specialists responsible for eliminating vulnerabilities in this system ..." | ||
Том 51, № 1 (2024) | Обнаружение вируса «Telegram Rat» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
"... , network activity and file system. It is revealed that the main vulnerability on devices infected ..." | ||
Том 48, № 3 (2021) | Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков | ||
"... of devices with sensor input of information associated with information leakage through technical channels ..." | ||
Том 51, № 3 (2024) | Поиск оптимального пути построения системы защиты информации на основе марковских цепей | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... Objective. The study examined the main aspects of building an information security system from ..." | ||
1 - 50 из 257 результатов | 1 2 3 4 5 6 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)