Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Москвин, Дмитрий Андреевич$<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.

Зегжда Д. П. Распознавание образов на основе фрактального сжатия/Д. П. Зегжда, Д. А. Москвин, Ю. О. Босов // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.86-90
2.

Мизюкин А. В. Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений/А. В. Мизюкин, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 3.-С.27-39
3.

Москвин Д. А. Методы защиты самоорганизующихся сетей от атак на маршрутизацию трафика/Д. А. Москвин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.91-97
4.

Павленко Е. Ю. Анализ безопасности управления беспилотными летательными аппаратами/Е. Ю. Павленко, Д .А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.130-133
5.

Павленко Е. Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных/Е. Ю. Павленко, Д. А. Москвин, Д. В. Решетов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.13-16
6.

Иванов Д. В. Применение технологии NFC для автоматизированной репликации пользовательских данных/Д. В. Иванов, Д. А. Москвин, А. В. Мясников // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 3.-С.85-90
7.

Павленко Е. Ю. Применение методов кластеризации для анализа безопасности Android-приложений/Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 3.-С.119-126
8.

Зегжда Д. П. Защита пользователей Wi-Fi-сетей от поддельных точек доступа/Д. П. Зегжда, Д. А. Москвин, А. Д. Дахнович // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 4.-С.42-49
9.

Иванов Д. В. Подходы к обнаружению активных сетевых узлов в адресном пространстве IPv6/Д. В. Иванов, Д. А. Москвин, Т. Д. Овасапян // Проблемы информационной безопасности. Компьютерные системы, 2016,N № 4.-С.68-73
10.

Павленко Е. Ю. Иерархический подход к анализу нарушений безопасности в информационных системах/Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 1.-С.92-99
11.

Павленко Е. Ю. Контроль безопасности информационных систем на основе анализа графа событий, полученных в результате мониторинга/Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы, 2017,N № 2.-С.31-38
12.

Москвин Д. А. Адаптивное управление honeypot-системами для обеспечения кибербезопасности устройств Интернета вещей/Д. А. Москвин, Т. Д. Овасапян, В. А. Никулкин // Защита информации. Инсайд, 2022,N № 2 (104).-С.16-21
13.

Зегжда Д. П. Автоматизация управления безопасностью интеллектуальных систем с использованием графа атак и анализа рисков/Д. П. Зегжда, Д. А. Москвин, Е. М. Орел // Защита информации. Инсайд, 2022,N № 2 (104).-С.22-28
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)