Поисковый запрос: (<.>A=Москвин, Дмитрий Андреевич$<.>) |
Общее количество найденных документов : 13
Показаны документы с 1 по 13 |
1.
| Зегжда Д. П. Распознавание образов на основе фрактального сжатия/Д. П. Зегжда, Д. А. Москвин, Ю. О. Босов // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.86-90
|
2.
| Мизюкин А. В. Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений/А. В. Мизюкин, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 3.-С.27-39
|
3.
| Москвин Д. А. Методы защиты самоорганизующихся сетей от атак на маршрутизацию трафика/Д. А. Москвин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.91-97
|
4.
| Павленко Е. Ю. Анализ безопасности управления беспилотными летательными аппаратами/Е. Ю. Павленко, Д .А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.130-133
|
5.
| Павленко Е. Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных/Е. Ю. Павленко, Д. А. Москвин, Д. В. Решетов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.13-16
|
6.
| Иванов Д. В. Применение технологии NFC для автоматизированной репликации пользовательских данных/Д. В. Иванов, Д. А. Москвин, А. В. Мясников // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 3.-С.85-90
|
7.
| Павленко Е. Ю. Применение методов кластеризации для анализа безопасности Android-приложений/Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 3.-С.119-126
|
8.
| Зегжда Д. П. Защита пользователей Wi-Fi-сетей от поддельных точек доступа/Д. П. Зегжда, Д. А. Москвин, А. Д. Дахнович // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 4.-С.42-49
|
9.
| Иванов Д. В. Подходы к обнаружению активных сетевых узлов в адресном пространстве IPv6/Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 4.-С.68-73
|
10.
| Павленко Е. Ю. Иерархический подход к анализу нарушений безопасности в информационных системах/Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 1.-С.92-99
|
11.
| Павленко Е. Ю. Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга/Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 2.-С.31-38
|
12.
| Москвин Д. А. Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей/Д. А. Москвин, Т. Д. Овасапян, В. А. Никулкин // Защита информации. Инсайд, 2022,N № 2 (104).-С.16-21
|
13.
| Зегжда Д. П. Автоматизация управления безопасностью интеллектуальных систем с использованием графа атак и анализа рисков/Д. П. Зегжда, Д. А. Москвин, Е. М. Орел // Защита информации. Инсайд, 2022,N № 2 (104).-С.22-28
|
|