Список цитирования публикации:
ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ

Элементы 31—60 из 68.
IDНазвание публикацииГод
3914К ВОПРОСУ О СОЗДАНИИ ОСНОВАНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ КАК ВНУТРЕННЕ СОВЕРШЕННОЙ И ВНЕШНЕ ОПРАВДАННОЙ НАУЧНОЙ ТЕОРИИ2010
3915КЛАССЫ БЕЗОПАСНОСТИ В МОДЕЛИ HRU2010
3918КРИТИКА СИСТЕМ ЗАЩИТЫ ОТ УТЕЧЕК ИНФОРМАЦИИ НА ОСНОВЕ ФИЛЬТРОВ СОДЕРЖИМОГО2010
1515МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ АТАК С ПОМОЩЬЮ СКРЫТЫХ КАНАЛОВ И ВРАЖДЕБНЫХ ПРОГРАММНО-АППАРАТНЫХ АГЕНТОВ В РАСПРЕДЕЛЕННЫХ СИСТЕМАХ2009
3924ИДЕНТИФИКАЦИИ РАСПРЕДЕЛЕННЫХ АТАК НА ИНФОРМАЦИОННЫЕ РЕСУРСЫ МНОГОАГЕНТНЫХ СИСТЕМ И МОБИЛЬНЫХ УСТРОЙСТВ2009
3925ИДЕНТИФИКАЦИЯ СКРЫТЫХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ ПРИ ИНСТАЛЛЯЦИИ ИНСАЙДЕРА В МОБИЛЬНОЕ УСТРОЙСТВО2009
3928ОРГАНИЗАЦИЯ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ НА ОСНОВЕ СРЕДСТВ НЕЧЕТКОЙ ЛОГИКИ2009
3929ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ И ЛИНГВИСТИЧЕСКИХ ПЕРЕМЕННЫХ ПРИ ОПИСАНИИ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ2009
3931МОДЕЛИРОВАНИЕ РОЛЕВОЙ ПОЛИТИКИ БЕЗОПАСНОСТИ В СООТВЕТСТВИИ СО СТАНДАРТОМ СТО БР ИББС-1.0-20082009
3937ИССЛЕДОВАНИЕ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ В МОДЕЛИ ДИСКРЕЦИОННОГО РАЗДЕЛЕНИЯ ДОСТУПА HRU2009
3989ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ2009
3940КРИТЕРИАЛЬНАЯ ОСНОВА ДЛЯ ПРОЕКТИРОВАНИЯ И КОМПЛЕКСНОЙ ОЦЕНКИ КАЧЕСТВА ЭЛЕКТРОННЫХ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ2008
3945ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ИНФОРМАЦИОННОЙ СЕТИ2008
3948ОБ ИСПОЛЬЗОВАНИИ ТЕНЕЙ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ2008
3949ДОСЛІДЖЕННЯ ПОГРОЗ ТА РИЗИКІВ ІНФОРМАЦІЇ В КОМПЮТЕРНИХ СИСТЕМАХ2008
3950ИСПОЛЬЗОВАНИЕ НЕЧЕТКИХ МНОЖЕСТВ ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ В УСЛОВИЯХ НЕОПРЕДЕЛЕННОСТИ2008
6291ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОМПЬЮТЕРНЫХ СИСТЕМ, ОРИЕНТИРОВАННЫХ НА ЭФФЕКТИВНОЕ ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИОННЫХ РЕСУРСОВ С ОГРАНИЧЕННЫМ ДОСТУПОМ2008
3953К ВОПРОСУ ОБ АРХИТЕКТУРЕ АНАЛОГО-ЦИФРОВЫХ СИСТЕМ ГЕНЕРАЦИИ СЛУЧАЙНЫХ СИГНАЛОВ2007
3954МОДЕЛИ КОНТРОЛЯ ДОСТУПА ПОЛЬЗОВАТЕЛЯ К РЕСУРСАМ СИСТЕМЫ2007
3955О МОДЕЛИ КОМПЬЮТЕРНОЙ СИСТЕМЫ ДЛЯ АНАЛИЗА И СИНТЕЗА СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ2007
3956АНАЛИЗ ФУНКЦИОНАЛЬНОЙ ПРИМЕНИМОСТИ РОЛЕВОЙ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА В СИСТЕМАХ УПРАВЛЕНИЯ2007
3966СИСТЕМНЫЙ ПОДХОД К БЕЗОПАСНОСТИ ТЕХНОЛОГИИ ВЕPИФИЦИPОВАННОГО АВТОМАТИЗИPОВАННОГО ПPОЕКТИPОВАНИЯ ПPОГPАММ (ВАПП)2006
3967ОБ ОДНОМ ИЗ СПОСОБОВ ПОВЫШЕНИЯ СТЕПЕНИ ЗАЩИЩЕННОСТИ ОС MS WINDOWS2006
3968ОТКРЫТЫЕ СИСТЕМЫ И ЗАЩИТА ИНФОРМАЦИИ В АКАДЕМИЧЕСКОМ ИНСТИТУТЕ2006
3971ПОЛИТИКИ БЕЗОПАСНОСТИ И ИХ РЕАЛИЗАЦИЯ В ДОМЕНАХ И РАБОЧИХ ГРУППАХ WINDOWS2006
3972РОЛЕВАЯ МОДЕЛЬ БЕЗОПАСНОСТИ ДЛЯ ИЕРАРХИЧЕСКИ ОРГАНИЗОВАННЫХ МНОГОМЕРНЫХ ДАННЫХ2006
3973МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ПРОБЛЕМЫ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ2006
3974АНАЛІЗ ПОГРОЗ І РИЗИКІВ БЕЗПЕКИ ІНФОРМАЦІЇ В ІНФОРМАЦІЙНИХ СИСТЕМАХ2006
3975СИСТЕМНЫЙ АНАЛИЗ ТЕХНОЛОГИИ СОЗДАНИЯ БЕЗОПАСНОГО ПРОЕКТИРОВАНИЯ ПРОГРАММ2006
3977АРХИТЕКТУРА ФАЙЛОВОЙ СИСТЕМЫ И МОДЕЛЬ РАЗГРАНИЧЕНИЯ ДОСТУПА К ОБЪЕКТАМ ФАЙЛОВОЙ СИСТЕМЫ ОС ОСКАР2006