3917 | АЛГОРИТМ КОДИРОВАНИЯ И ПЕРЕДАЧИ ИНФОРМАЦИИ, БАЗИРУЮЩИЙСЯ НА СТЕГАНОГРАФИЧЕСКОМ ПОДХОДЕ | 2010 | 0 | 0 | (2) |
3918 | КРИТИКА СИСТЕМ ЗАЩИТЫ ОТ УТЕЧЕК ИНФОРМАЦИИ НА ОСНОВЕ ФИЛЬТРОВ СОДЕРЖИМОГО | 2010 | 0 | 0 | (1) |
3919 | МЕТОД ПРИБЛИЖЕННЫХ МОДЕЛЕЙ В РЕШЕНИИ ЗАДАЧ ОПРЕДЕЛЕНИЯ ВХОДНОГО СЛОВА АВТОМАТА | 2010 | 0 | 0 | (1) |
3920 | ПОСТРОЕНИЕ СОСТОЯТЕЛЬНОЙ ПОСЛЕДОВАТЕЛЬНОСТИ КРИТЕРИЕВ ПРИ УСЛОВИИ НЕСОГЛАСОВАННОСТИ МЕР | 2010 | 0 | 0 | (1) |
3922 | МЕТОДЫ СЛУЧАЙНЫХ ГРАФОВ ДЛЯ СТЕГОАНАЛИЗА КОНТЕЙНЕРОВ, ПРЕДСТАВИМЫХ В ВИДЕ ГАУССОВСКИХ ПРОЦЕССОВ | 2010 | 0 | 0 | (1) |
3924 | ИДЕНТИФИКАЦИИ РАСПРЕДЕЛЕННЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МНОГОАГЕНТНЫХ СИСТЕМ И МОБИЛЬНЫХ УСТРОЙСТВ | 2009 | 0 | 0 | (1) |
3925 | ИДЕНТИФИКАЦИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПРИ ИНСТАЛЛЯЦИИ ИНСАЙДЕРА В МОБИЛЬНОЕ УСТРОЙСТВО | 2009 | 0 | 0 | (2) |
3926 | ПРИНЦИПИАЛЬНЫЕ ОСОБЕННОСТИ ПРОВЕДЕНИЯ ДИФФЕРЕНЦИАЛЬНОГО КРИПТОАНАЛИЗА БЛОЧНЫХ ШИФРОВ | 2009 | 0 | 0 | (2) |
3927 | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ЭРГАСИСТЕМ: НЕТРАДИЦИОННЫЕ УГРОЗЫ, МЕТОДЫ, МОДЕЛИ | 2009 | 0 | 0 | (1) |
3928 | ОРГАНИЗАЦИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ СРЕДСТВ НЕЧЕТКОЙ ЛОГИКИ | 2009 | 0 | 0 | (2) |
3929 | ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ И ЛИНГВИСТИЧЕСКИХ ПЕРЕМЕННЫХ ПРИ ОПИСАНИИ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ | 2009 | 0 | 0 | (2) |
3930 | КРИПТОАНАЛИЗ И КРИПТОГРАФИЯ: ИСТОРИЯ ПРОТИВОСТОЯНИЯ | 2009 | 0 | 0 | (2) |
3931 | МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС-1.0-2008 | 2009 | 0 | 0 | (2) |
3936 | СПЕКТР УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ С ТОЧКИ ЗРЕНИЯ НЕПРЕРЫВНОСТИ БИЗНЕСА | 2009 | 0 | 0 | (1) |
3937 | ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ В МОДЕЛИ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПА HRU | 2009 | 0 | 0 | (2) |
3938 | ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННЫХ РЕСУРСОВ, КАК ЗАДАЧА ИНФОРМАЦИОННОГО МЕНЕДЖМЕНТА | 2008 | 0 | 0 | (2) |
3939 | ПРОБЛЕМЫ ОЦЕНКИ КРИПТОЗАЩИЩЁННОСТИ ИНФОРМАЦИОННЫХ СИСТЕМ | 2008 | 0 | 0 | (2) |
3940 | КРИТЕРИАЛЬНАЯ ОСНОВА ДЛЯ ПРОЕКТИРОВАНИЯ И КОМПЛЕКСНОЙ ОЦЕНКИ КАЧЕСТВА ЭЛЕКТРОННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ | 2008 | 0 | 0 | (2) |
3942 | КОНЦЕПЦИЯ ТСВ-ПЛАТФОРМЫ ДЛЯ РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-ВЫЧИСЛИТЕЛЬНЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | 2008 | 0 | 0 | (2) |
3944 | ПРОВЕРКА НА ПРОСТОТУ ЧИСЕЛ ВИДА N = 2KP1M1 Р2 M2 -.. РПТN - 1 | 2008 | 0 | 0 | (1) |
3945 | ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ИНФОРМАЦИОННОЙ СЕТИ | 2008 | 0 | 0 | (2) |
3946 | ДОСТОВЕРНОСТЬ ОПРЕДЕЛЕНИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ С ПОМОЩЬЮ АЛГОРИТМА СТОХАСТИЧЕСКОЙ ОПТИМИЗАЦИИ | 2008 | 0 | 0 | (2) |
3947 | КРИПТОТЕХНОЛОГИИ MICROSOFT | 2008 | 0 | 0 | (2) |
3948 | ОБ ИСПОЛЬЗОВАНИИ ТЕНЕЙ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ | 2008 | 0 | 0 | (1) |
3949 | ДОСЛІДЖЕННЯ ПОГРОЗ ТА РИЗИКІВ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ СИСТЕМАХ | 2008 | 0 | 0 | (1) |
3950 | ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ | 2008 | 0 | 0 | (2) |
3951 | О ФОРМИРОВАНИИ ДОВЕРЕННОЙ СРЕДЫ СЕРВЕРНЫХ СИСТЕМ УПРАВЛЕНИЯ БАЗАМИ ДАННЫХ | 2008 | 0 | 0 | (2) |
3953 | К ВОПРОСУ ОБ АРХИТЕКТУРЕ АНАЛОГО-ЦИФРОВЫХ СИСТЕМ ГЕНЕРАЦИИ СЛУЧАЙНЫХ СИГНАЛОВ | 2007 | 0 | 0 | (2) |
3954 | МОДЕЛИ КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ | 2007 | 0 | 0 | (2) |
3955 | О МОДЕЛИ КОМПЬЮТЕРНОЙ СИСТЕМЫ ДЛЯ АНАЛИЗА И СИНТЕЗА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ | 2007 | 0 | 0 | (1) |