Авторитетность издания
ВАК - К1
RSCI, ядро РИНЦ
Добавить в закладки
Следующий номер на сайте
№4
Ожидается:
09 Декабря 2024
Ключевое слово: информационная безопасность
- Основные архитектурные и системные решения в технологии Интерин Авторы статьи: Гулиев Я.И.
- Повышение информационной безопасности веб-сервера методом защиты от исследования Авторы статьи: Семенкин Е.С., Стюгин М.А.
- Анализ архитектурных аспектов информационной безопасности ГРИД-систем Авторы статьи: Галатенко В.А.
- Модель нарушителя прав доступа в автоматизированной системе Авторы статьи: Жуков В.Г., Жукова М.Н., Стефаров А.П.
- Уязвимость защиты веб-контента типа HTML Guardian Авторы статьи: Ермаков Д.Г.
- Функциональное сопоставление сложных систем информационной безопасности Авторы статьи: Стюгин М.А.
- Алгоритмы и технологии обеспечения безопасности информации в медицинской информационной системе ExterNET Авторы статьи: Карабаев М.К., Абдуманонов А.А.
- Способ построения защищенных от исследования систем информационной безопасности Авторы статьи: Стюгин М.А.
- Модель выбора мероприятий по обеспечению информационной безопасности на основе нечетких автоматов Авторы статьи: Борисов В.В., Гончаров М.М.
- Интернет, генофонд, геном Авторы статьи: Осовецкий Л.Г.
- Разработка модели управления доступом для типовой медицинской информационной системы Авторы статьи: Оленников А.А., Оленников Е.А., Захаров А.А., Широких А.В., Варнавский В.В.
- Безопасность баз данных: проблемы и перспективы Авторы статьи: Полтавцева М.А., Хабаров А.Р.
- Синтез систем защиты автоматизированных систем управления от разрушающих программных воздействий Авторы статьи: Дроботун Е.Б.
- Метод формирования множеств альтернативных вариантов построения подсистем, входящих в состав системы защиты от компьютерных атак Авторы статьи: Дроботун Е.Б., Угловский Е.П., Замалтдинов И.Ш.
- Уровни и правовая модель информационной безопасности (защиты информации) Авторы статьи: Голубчиков С.В., Новиков В.К., Баранова А.В.
- Автоматизированная система защиты доступности информации от атак внешним несанкционированным трафиком в UNIX-подобных системах Авторы статьи: Пальчевский Е.В., Халиков А.Р.
- Эффективность поэтапного применения средств защиты с пересечением областей обнаружения угроз Авторы статьи: Коломойцев В.С., Богатырев В.А.
- Алгоритм оценки значения остаточных рисков угроз информационной безопасности с учетом разделения механизмов защиты на типы Авторы статьи: Дерендяев Д.А., Гатчин Ю.А., Безруков В.А.
- Метод обнаружения веб-роботов на основе анализа графа пользовательского поведения Авторы статьи: Гатчин Ю.А., Менщиков А.А.
- Разработка импульсной нейронной сети с возможностью скоростного обучения для нейтрализации DDoS-атак Авторы статьи: Христодуло О.И., Пальчевский Е.В.
- Разработка метода защиты геоинформационных систем и пространственных данных на основе нейронной сети Авторы статьи: Татарникова Т.М., Степанов С.Ю., Петров Я.А., Сидоренко А.Ю.
- Обработка онтологий при атрибутивном контроле доступа в киберфизических системах Авторы статьи: Полтавцева М.А.
- Прототип программного комплекса для анализа аккаунтов пользователей социальных сетей: веб-фреймворк Django Авторы статьи: Олисеенко В.Д., Абрамов М.В., Тулупьев А.Л., Иванов К.А.
- Разработка генератора паролей с использованием GUI MATLAB Авторы статьи: Щукарев И.А., Маркова Е.В.
- Защита от DDoS-атак своими руками: оперативные разработка и внедрение сервиса в Национальной исследовательской компьютерной сети России Авторы статьи: Абрамов А.Г.
- Разработка программного инструмента для построения социального графа пользователя социальной сети в задаче анализа его защищенности от многоходовых социоинженерных атак Авторы статьи: Абрамов М.В., Хлобыстова А.О., Сазанов В.А.
- Контроль подключений USB-устройств в локальной вычислительной сети компьютеров под управлением Astra Linux SE Авторы статьи: Баранов А.В., Корепанов П.М., Лепешев И.А.
- Обеспечение информационной безопасности научного суперкомпьютерного центра Авторы статьи: Баранов А.В., Корепанов П.М., Кузнецов Е.Е.