3913 | ДИФФЕРЕНЦИАЛЬНО-ИГРОВАЯ МОДЕЛЬ ГАРАНТИРОВАННО ЗАЩИЩЕННОЙ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ / DIFFERENTIAL GAME MODEL GUARANTEED SECURE DISTRIBUTED INFORMATION PROTECTION SYSTEM | 2011 | 0 | 0 | (1) |
3914 | К ВОПРОСУ О СОЗДАНИИ ОСНОВАНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ КАК ВНУТРЕННЕ СОВЕРШЕННОЙ И ВНЕШНЕ ОПРАВДАННОЙ НАУЧНОЙ ТЕОРИИ | 2010 | 0 | 0 | (1) |
3915 | КЛАССЫ БЕЗОПАСНОСТИ В МОДЕЛИ HRU | 2010 | 0 | 0 | (2) |
3916 | АППАРАТНО-ЭФФЕКТИВНЫЙ АЛГОРИТМ ФОРМИРОВАНИЯ МАРКЕРА НАЧАЛА СООБЩЕНИЯ | 2010 | 0 | 0 | (2) |
3917 | АЛГОРИТМ КОДИРОВАНИЯ И ПЕРЕДАЧИ ИНФОРМАЦИИ, БАЗИРУЮЩИЙСЯ НА СТЕГАНОГРАФИЧЕСКОМ ПОДХОДЕ | 2010 | 0 | 0 | (2) |
3918 | КРИТИКА СИСТЕМ ЗАЩИТЫ ОТ УТЕЧЕК ИНФОРМАЦИИ НА ОСНОВЕ ФИЛЬТРОВ СОДЕРЖИМОГО | 2010 | 0 | 0 | (1) |
3919 | МЕТОД ПРИБЛИЖЕННЫХ МОДЕЛЕЙ В РЕШЕНИИ ЗАДАЧ ОПРЕДЕЛЕНИЯ ВХОДНОГО СЛОВА АВТОМАТА | 2010 | 0 | 0 | (1) |
3920 | ПОСТРОЕНИЕ СОСТОЯТЕЛЬНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ КРИТЕРИЕВ ПРИ УСЛОВИИ НЕСОГЛАСОВАННОСТИ МЕР | 2010 | 0 | 0 | (1) |
3922 | МЕТОДЫ СЛУЧАЙНЫХ ГРАФОВ ДЛЯ СТЕГОАНАЛИЗА КОНТЕЙНЕРОВ, ПРЕДСТАВИМЫХ В ВИДЕ ГАУССОВСКИХ ПРОЦЕССОВ | 2010 | 0 | 0 | (1) |
3924 | ИДЕНТИФИКАЦИИ РАСПРЕДЕЛЕННЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МНОГОАГЕНТНЫХ СИСТЕМ И МОБИЛЬНЫХ УСТРОЙСТВ | 2009 | 0 | 0 | (1) |
3925 | ИДЕНТИФИКАЦИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПРИ ИНСТАЛЛЯЦИИ ИНСАЙДЕРА В МОБИЛЬНОЕ УСТРОЙСТВО | 2009 | 0 | 0 | (2) |
3926 | ПРИНЦИПИАЛЬНЫЕ ОСОБЕННОСТИ ПРОВЕДЕНИЯ ДИФФЕРЕНЦИАЛЬНОГО КРИПТОАНАЛИЗА БЛОЧНЫХ ШИФРОВ | 2009 | 0 | 0 | (2) |
3927 | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЭРГАСИСТЕМ: НЕТРАДИЦИОННЫЕ УГРОЗЫ, МЕТОДЫ, МОДЕЛИ | 2009 | 0 | 0 | (1) |
3928 | ОРГАНИЗАЦИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ СРЕДСТВ НЕЧЕТКОЙ ЛОГИКИ | 2009 | 0 | 0 | (2) |
3929 | ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ И ЛИНГВИСТИЧЕСКИХ ПЕРЕМЕННЫХ ПРИ ОПИСАНИИ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ | 2009 | 0 | 0 | (2) |
3930 | КРИПТОАНАЛИЗ И КРИПТОГРАФИЯ: ИСТОРИЯ ПРОТИВОСТОЯНИЯ | 2009 | 0 | 0 | (2) |
3931 | МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС-1.0-2008 | 2009 | 0 | 0 | (2) |
3936 | СПЕКТР УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ТОЧКИ ЗРЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА | 2009 | 0 | 0 | (1) |
3937 | ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ В МОДЕЛИ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПА HRU | 2009 | 0 | 0 | (2) |
3938 | ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ, КАК ЗАДАЧА ИНФОРМАЦИОННОГО МЕНЕДЖМЕНТА | 2008 | 0 | 0 | (2) |
3939 | ПРОБЛЕМЫ ОЦЕНКИ КРИПТОЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ | 2008 | 0 | 0 | (2) |
3940 | КРИТЕРИАЛЬНАЯ ОСНОВА ДЛЯ ПРОЕКТИРОВАНИЯ И КОМПЛЕКСНОЙ ОЦЕНКИ КАЧЕСТВА ЭЛЕКТРОННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ | 2008 | 0 | 0 | (2) |
3942 | КОНЦЕПЦИЯ ТСВ-ПЛАТФОРМЫ ДЛЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | 2008 | 0 | 0 | (2) |
3944 | ПРОВЕРКА НА ПРОСТОТУ ЧИСЕЛ ВИДА N = 2KP1M1 Р2 M2 -.. РПТN - 1 | 2008 | 0 | 0 | (1) |
3945 | ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ИНФОРМАЦИОННОЙ СЕТИ | 2008 | 0 | 0 | (2) |
3946 | ДОСТОВЕРНОСТЬ ОПРЕДЕЛЕНИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ С ПОМОЩЬЮ АЛГОРИТМА СТОХАСТИЧЕСКОЙ ОПТИМИЗАЦИИ | 2008 | 0 | 0 | (2) |
3947 | КРИПТОТЕХНОЛОГИИ MICROSOFT | 2008 | 0 | 0 | (2) |
3948 | ОБ ИСПОЛЬЗОВАНИИ ТЕНЕЙ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ | 2008 | 0 | 0 | (1) |
3949 | ДОСЛІДЖЕННЯ ПОГРОЗ ТА РИЗИКІВ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ СИСТЕМАХ | 2008 | 0 | 0 | (1) |
3950 | ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ | 2008 | 0 | 0 | (2) |