Сортировать по:
Выпуск | Название | |
Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
Том 51, № 1 (2024) | Обнаружение вируса «Telegram Rat» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
Том 50, № 4 (2023) | Организация реагирования на инциденты информационной безопасности | Аннотация PDF (Rus) похожие документы |
Д. О. Трофимов, М. С. Шепелев, С. А. Резниченко | ||
"... Objective. Development of practical recommendations for creating an effective information security ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
Том 51, № 1 (2024) | Принципы сбора данных для построения защищенной инфраструктуры предприятия на базе SIEM систем | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Н. Никитенко | ||
"... of SIEM systems, it is necessary to adapt and configure it to specific information security requirements ..." | ||
Том 51, № 1 (2024) | Исследование обнаружения аномалий с использованием Isolation Forest в машинном обучении | Аннотация PDF (Rus) похожие документы |
А. С. Кечеджиев, О. Л. Цветкова | ||
Том 50, № 4 (2023) | Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова | ||
Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
Том 51, № 3 (2024) | Поиск оптимального пути построения системы защиты информации на основе марковских цепей | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... Objective. The study examined the main aspects of building an information security system from ..." | ||
Том 51, № 1 (2024) | Проблемы подготовки специалистов в области информационной безопасности | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... Objective. The problem of training specialists in the field of information security seems relevant ..." | ||
Том 50, № 4 (2023) | Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, А. Г. Певнева | ||
"... and proposed for implementation. Conclusion. The field of information security considered in the article ..." | ||
Том 51, № 2 (2024) | Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» | Аннотация PDF (Rus) похожие документы |
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец | ||
Том 51, № 2 (2024) | Применение методов динамического моделирования для создания адаптивной системы подготовки специалистов, отвечающей современным запросам в информационной сфере | Аннотация PDF (Rus) похожие документы |
А. М. Конаков, И. И. Лившиц | ||
"... modeling as part of training specialists in the field of information security and countering various ..." | ||
Том 51, № 2 (2024) | Архитектура системы управления инцидентами информационной безопасности на предприятии нефтегазового сектора | Аннотация PDF (Rus) похожие документы |
О. Л. Цветкова, А. Р. Айдинян | ||
"... Objective. Currently, enterprises are widely implementing information security incident management ..." | ||
Том 51, № 1 (2024) | Методы оценивания связности неориентированного двухполюсного помеченного графа с учетом деструктивного воздействия внешних угроз на его вершины | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, Н. А. Крахотин | ||
"... of information security threats. Method. The following are presented: formulation of the problem of assessing ..." | ||
Том 50, № 4 (2023) | К вопросу обеспечения защищенного доступа к информационным системам с применением биометрической аутентификации на основе нечеткого образа личности пользователя и нейросетевых преобразований | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, С. В. Канавин, Н. С. Хохлов, И. В. Гилев, Л. А. Лекарь | ||
Том 51, № 3 (2024) | Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД | Аннотация PDF (Rus) похожие документы |
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин | ||
"... consequences. Information Message № 240/24/4893 dated October 18, 2016 «On Approval of Information Security ..." | ||
1 - 17 из 17 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)