08  мар

Актуальные проблемы безопасности информационных технологий. скачать


Актуальные проблемы безопасности информационных технологий.
Автор: Коллектив
Название: Актуальные проблемы безопасности информационных технологий.
Издательство: СибГАУ
Год: 2007-2008
Формат: pdf
Размер: 3.9 Mb
Для сайта: Bukvy.net

Материалы конференции:

Анохин В.А. Новая концепция цифрового представления сигналов протекания процесса механообработки в условиях компьютерно-интегрированных технологических систем и их аппаратное обеспечение.
Бейбутов Э.Р. Протоколы и проблемы квантовой криптографии
Белов В.М., Пивкин Е.Н. Анализ проблемы создания модели комплексной системы защиты информации в региональных налоговых органах.
Егорова Т.М. Системы классификации шифров, близких к совершенным.
Еремеевский А. А. Организация хранения и индексации временных рядов.
Жданов О.Н. О преподавании курса "криптография" в Сибирском Государственном Аэрокосмическом Университете (из опыта работы).
Заяц М.О., Кирко И.Н. Современные тенденции в подготовке сотрудников правоохрани-тельных органов на базе информационных технологий.
Золотарев В.В., Жданов О.Н. Анализ информационных рисков при передаче данных по открытому каналу.
Игоничкина Е.В. Классификация поточных криптосистем.
Коломиец И.В. Проблема квантового распределения ключей.
Краковский П.С. Введение неоднозначности в процесс дешифрования и мультибазисная криптография.
Кукало И.А., Литвинов Р.В. Исследование скорости генерации псевдопростых чисел реализованными в С++ алгоритмами.
Кукарцев А.М., Старовойтов С.А., Шестаков В.С. Операционный анализ криптоалгоритмов.
Лубкин И.А. Защита телеметрической информации от помех.
Никитин А.П. Система интеллектуальной фильтрации спама.
Овчинников Е.В., Шахматов А.В. Отладочная система проектирования устройств цифровой обработки сигналов на базе программируемых логических интегральных схем.
Пономарев И.И., Сердюков Г.Ф. Применение средств радиочастотной идентифи-кации в информационных системах.
Прищеп СВ. Анализ методик оценки рисков (методики оценки рисков №8Т и СОКА).
Сердюков Г.Ф., Сердюков А.Г. Создание защищенной замкнутой программной среды для конфиденциального документооборота.
Совлук Я.И. Методические рекомендации по обеспечению информационной безопасности внутриофисных корпоративных беспроводных ЛВС.
Стюгин М.А. Рефлексивное планирование в системах информационной безопасности.
Ханов В.Х., Сердюков Г.Ф. Опыт сотрудничества кафедр, осуществляющих подготовку специалистов по направлению информационная безопасность.
Юлдашев Т.К. Краевая задача с нелинейными трехточечными смешанными максимумами.

М.М. Глухов. О применениях квазигрупп в криптографии.
Е. А. Глущенко, И. В. Юрин. Оценка уязвимости аутентификации с использованием мас-адресов в беспроводных сетях стандарта 802.11.
П.О. Джунковский, М.В. Дубовицкая. Платформа защищенного информационного обмена с мобильными клиентами на базе технологий Java.
С.В. Запечников. Обеспечение высокой доступности ключевого материала криптосистем в условиях воздействия дестабилизирующих факторов.
Е. В. Игоничкина. Исследование статистических свойств кандидатов конкурса ESTREAM (профиль 1).
Д. Н. Пичулин. Виртуальная локальная сеть в сети интернет.
В. X. Ханов, А. В. Шахматов, А.С. Шаранок. Реализация алгоритмов шифрования на элементной базе ПЛИС.

А. М. Попов, В. В. Золотарев, А.М. Кукарцев, И. А. Лубкин. Методика статистического распознавания исполнимого кода программ.
Н.И. Мартынов, И.О. Федоров. О методологии Н.И.Мусхелишвили в теории упругости неоднородной среды.
С.С. Барильник, Н.Е. Герасимов, И.В. Минин, О.В. Минин. Новые подходы к программно-технической защите сетевых публикаций.
Э.Р. Бейбутов. Анализ защищенности корпоративных систем на основе вероятностных сетей петри.
А.А.Бойчук, А.Е. Бердиев, В.С. Дорофеев. Организация лаборатории контроллеров КТ-51
Е. Н. Горошкин, В. Г. Жуков. Применение самоорганизующихся карт кохонена для анализа инцидентов ИБ.
В. В. Золотарев, Т.А. Лемешонок. Концепция ядра стабильности информационно-управляющей системы.
А. А. Маковецкий, Е. В. Филькин. Векторный анализ проблем информационной безопасности.
Н.С. Меньшагина. Алгоритмизация формирования автоматизированных средств анали-за информационных рисков.
В. М. Нечунаев. Классификация угроз корпоративной информационной системы.
А.А. Пономарёв. Решение задачи оценки времени преодоления систем зашиты информации.
Н.А. Федорова, Ф.А. Косолапов. Аттестация объектов информатизации по требованиям безопасности информации: переход на ГОСТ Р ИСО/МЭК 15408-2002.
К. Е. Шудрова. Анализ видов балансировки нагрузки сети.








Разместил admin в категорию КНИГИ / Программирование (книги)
Актуальные проблемы безопасности информационных технологий. скачали 332 раз






Похожие по теме публикации:


Комментарии:
Добавление комментария

Ваше Имя:
Ваш E-Mail: (необязательно)
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent