Сортировать по:
Выпуск | Название | |
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... Objective. The purpose of the study is to analyze modern information security technologies ..." | ||
Том 50, № 2 (2023) | Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, О. Л. Цветкова | ||
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..." | ||
Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, А. В. Катков | ||
Том 49, № 4 (2022) | Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь | ||
"... information security tools) of data processing systems that can function independently or as part of other ..." | ||
Том 50, № 2 (2023) | Проблемы управления рисками в сфере информационной безопасности | Аннотация PDF (Rus) похожие документы |
Г. М. Артамонов, В. В. Маслов, С. А. Резниченко | ||
"... the main problems that hinder the effective management of information security risks in the business sector ..." | ||
Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
"... , the developed methodology is useful when conducting an information security audit to assess the integral risk ..." | ||
Том 50, № 2 (2023) | Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, Е. А. Рогозин | ||
"... of vulnerabilities. Information security specialists responsible for eliminating vulnerabilities in this system ..." | ||
Том 50, № 2 (2023) | Модель доверенного взаимодействия агентов в децентрализованной киберфизической среде | Аннотация PDF (Rus) похожие документы |
В. И. Петренко, Ф. Б. Тебуева, И. В. Стручков, C. C. Рябцев | ||
Том 50, № 2 (2023) | Формирование системы требований по обеспечению информационной безопасности на объектах критической информационной инфраструктуры в кооперации Российской Федерации и Китайской Народной Республики на примере газопровода «Сила Сибири» | Аннотация PDF (Rus) похожие документы |
А. Р. Семишкур, И. И. Лившиц | ||
"... of a system of requirements for ensuring and controlling information security at critical information ..." | ||
Том 50, № 3 (2023) | Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин | ||
"... on the circumstances arising in the field of information security, which is a limitation in the use of the proposed ..." | ||
Том 50, № 1 (2023) | Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений | Аннотация PDF (Rus) похожие документы |
М. В. Бабичева, И. А. Третьяков | ||
Том 49, № 4 (2022) | К вопросу анализа нормативно-правовых документов по информационной безопасности автоматизированных систем органов внутренних дел Российской Федерации для оценки уровня их защищенности | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, И. Г. Дровникова, А. О. Ефимов, В. Р. Романова | ||
"... of international, Russian, as well as departmental legal documents on information security ( IS) of automated ..." | ||
Том 50, № 3 (2023) | Разработка клиентских приложений на блокчейн | Аннотация PDF (Rus) похожие документы |
О. Д. Окладникова, А. В. Буков, Н. Н. Жуков | ||
Том 50, № 3 (2023) | Использование биометрических данных для защиты информации | Аннотация PDF (Rus) похожие документы |
К. Н. Власов, О. В. Толстых, О. В. Исаев | ||
"... and regulatory and technical documentation on the use of biometric data for information security purposes ..." | ||
Том 50, № 3 (2023) | Алгоритмизация расчета оценки защищенности операционных систем АИС органов внутренних дел, разработанного на основе анализа требований безопасности ГОСТ Р ИСО/МЭК 15408 и возможных угроз | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, Е. А. Рогозин, О. И. Бокова, С. Б. Ахлюстин | ||
1 - 15 из 15 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)