Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=information security<.>)
Общее количество найденных документов : 124
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Модель оптимального комплексирования мероприятий обеспечения информационной безопасности/П. Д. Зегжда, В. Г. Анисимов, Е. Г. Анисимов, Т. Н. Сауренко // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.9-15
2.

Лаврова Д. С. Обеспечение информационной безопасности беспроводных динамических сетей на основе теоретико-игрового подхода/Д. С. Лаврова, Р. С. Соловей // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.16-22
3.

Латыпов И. Т. Многоуровневая модель компьютерной атаки на основе атрибутивных метаграфов/И. Т. Латыпов, М. А. Еремеев // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.23-28
4.

Выявление аномалий функционирования телекоммуникационных устройств на основе локальных сигнальных спектров/М. Е. Сухопаров, В. В. Семенов, К. И. Салахутдинова, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.29-34
5.

Шкоркина Е. Н. Обеспечение постквантового уровня стойкости систем квантово-защищенной связи/Е. Н. Шкоркина, Е. Б. Александрова // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.35-39
6.

Алексеев И. В. Обнаружение распределенных атак отказа в обслуживании в крупномасштабных сетях на основе методов математической статистики и искусственного интеллекта/И. В. Алексеев // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.46-52
7.

Формализованная модель оценивания живучести распределенной сети связи в условиях деструктивных воздействий/Е. В. Гречишников, А. С. Белов, А. В. Скубьев, Е. Л. Трахинин // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.53-57
8.

Сикарев И. А. Алгоритмы повышения информационной безопасности при обработке навигационных данных беспилотных судов технического флота на ВВП РФ/И. А. Сикарев, Г. Б. Чистяков, А. В. Гаранин // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.65-69
9.

Полтавцева М. А. Построение адаптивной системы сбора и подготовки данных при мониторинге безопасности/М. А. Полтавцева, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.92-101
10.

Фатин А. Д. Анализ моделей представления киберфизических систем в задачах обеспечения информационной безопасности/А. Д. Фатин, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы, 2020,N № 2.-С.109-121
11.

Сухопаров М. Е. Метод идентификации состояния информационной безопасности устройств интернета вещей/М. Е. Сухопаров, И. С. Лебедев, К. И. Салахутдинова // Информационные технологии, 2021. т.Т. 27,N № 2.-С.72-77
12.

Израилов К. Е. Обобщенная классификация уязвимостей интерфейсов транспортной инфраструктуры Умного города/К. Е. Израилов // Информационные технологии, 2021. т.Т. 27,N № 6.-С.330-336
13.

Асратян Р. Э. Сетевая служба параллельной обработки защищенных информационных запросов в мультисерверной среде/Р. Э. Асратян // Информационные технологии, 2021. т.Т. 27,N № 11.-С.592-599
14.

Штыркина А. А. Обеспечение устойчивости киберфизических систем на основе теории графов/А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.145-150
15.

Смирнов С. И. Подход к обнаружению вредоносных действий злоумышленника на основе модели авторегрессии при расследовании киберинцидента/С. И. Смирнов, М. А. Еремеев, И. А. Прибылов // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.41-47
16.

Кубрин Г. С. Разработка классификаторов фишинговых сайтов на основе динамически формируемой выборки/Г. С. Кубрин, Д. В. Иванов // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.74-81
17.

Татарникова Т. М. Методика защиты от HID-атак/Т. М. Татарникова, С. А. Веревкин, Е. В. Краева // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.104-108
18.

Модель формирования программы развития системы обеспечения информационной безопасности организации/П. Д. Зегжда, Д. П. Зегжда, В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.109-117
19.

Сухопаров М. Е. Применение ансамбля обученных на несбалансированных выборках нейросетей при анализе состояния устройств интернета вещей/М. Е. Сухопаров, И. С. Лебедев // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.127-134
20.

Комплексный подход к оценке цифровой зрелости промышленности/С. С. Кудрявцева, А. В. Клинов, Э. Ш. Теляков, А. Г. Лаптев // Информационные технологии, 2022. т.Т. 28,N № 3.-С.156-162
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)