Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information protection<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 11
1.

Коломойцев В. С. Методы контроля исполнения сценария безопасности в инфокоммуникационных системах/В. С. Коломойцев // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 2.-С.61-72
2.

Васинев Д. А. Анализ функциональных возможностей и перспективные варианты применения межсетевого экрана нового поколения для защиты объектов критической информационной инфраструктуры/Д. А. Васинев, А. К. Семенов // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 2.-С.92-106
3.

Беззатеев С. В. Модель ранжирования системы индикаторов компрометации узлов корпоративной сети передачи данных/С. В. Беззатеев, В. А. Мыльников, А. Р. Стародуб // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 3.-С.82-89
4.

Комбинационное кодирование данных с учетом анализа ценности содержащейся информации/И. В. Чечин, А. А. Маринин, П. А. Новиков [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 4.-С.31-41
5.

Балансовые производственные модели с обеспечением защиты информации/С. О. Барышников, В. Ю. Иванюк, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 3.-С.138-147
6.

Криптографический контроль целостности данных по правилам построения кода Рида-Соломона/Т. В. Стариков, К. Ю. Сопин, С. А. Диченко, Д. В. Самойленко // Проблемы информационной безопасности. Компьютерные системы, 2022,N № 1.-С.58-67
7.

Диченко С. А. Модель контроля целостности многомерных массивов данных/С. А. Диченко // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.97-103
8.

Аршинский Л. В. Особенности применения метода рассечения-разнесения для безопасного хранения данных во внешних хранилищах/Л. В. Аршинский, Г. Н. Шурховецкий // Информационные технологии, 2021. т.Т. 27,N № 5.-С.259-266
9.

Грызунов В. В. Концептуальная модель адаптивного управления геоинформационной системой в условиях дестабилизации/В. В. Грызунов // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 1.-С.102-108
10.

Гарькушев А. Ю. Методика интеграции модулей защиты информации в отечественные системы автоматизированного проектирования в кораблестроении/А. Ю. Гарькушев, А. Ф. Супрун, С. Ю. Сысуев // Проблемы информационной безопасности. Компьютерные системы, 2022,N № 1.-С.121-132
11.

Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения/Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда, А. Н. Киселев // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 4.-С.9-25
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)