Поиск по ключевому слову "информационная безопасность"
Об одном алгоритме поиска седловой точки для непрерывных линейных игр применительно к задачам защиты информации
Авторы: Быков А.Ю., Крыгин И.А., Гришунин М.В., Маркова И.А. | Опубликовано: 20.12.2020 |
Опубликовано в выпуске: #4(133)/2020 | |
DOI: 10.18698/0236-3933-2020-4-58-74 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: информационная безопасность, теория игр, игра с нулевой суммой, непрерывная игра, седловая точка, линейное программирование |
Алгоритмы распределения ресурсов системы защиты между активами мобильного устройства на основе игры с нулевой суммой и принципа равной защищенности
Авторы: Быков А.Ю., Крыгин И.А., Муллин А.Р. | Опубликовано: 16.04.2018 |
Опубликовано в выпуске: #2(119)/2018 | |
DOI: 10.18698/0236-3933-2018-2-48-68 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Системный анализ, управление и обработка информации | |
Ключевые слова: информационная безопасность, игра с нулевой суммой, линейное программирование, равная защищенность |
Алгоритмы распределения ресурсов системы защиты между активами мобильного устройства на основе игры с нулевой суммой и принципа равной защищенности
Авторы: Быков А.Ю., Крыгин И.А., Муллин А.Р. | Опубликовано: 16.04.2018 |
Опубликовано в выпуске: #2(119)/2018 | |
DOI: 10.18698/0236-3933-2018-2-48-68 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Системный анализ, управление и обработка информации | |
Ключевые слова: информационная безопасность, игра с нулевой суммой, линейное программирование, равная защищенность |
Безопасный доступ к информации с использованием смарт-карт
Авторы: Булдакова Т.И., Ланцберг А.В., Смолянинова К.А. | Опубликовано: 28.05.2017 |
Опубликовано в выпуске: #3(114)/2017 | |
DOI: 10.18698/0236-3933-2017-3-95-106 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: медицинская информационная система, электронная история болезни, информационная безопасность, смарт-карта |
Основные направления расширения модели внутреннего нарушителя информационной безопасности
Авторы: Сычев В.М. | Опубликовано: 08.04.2016 |
Опубликовано в выпуске: #2(107)/2016 | |
DOI: 10.18698/0236-3933-2016-2-125-137 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: информационная безопасность, инсайдер, модель нарушителя, темпоральность, классификация, анализ данных |
Эвристический анализ безопасности программного кода
Авторы: Марков А.С., Матвеев В.А., Фадин А.А., Цирлов В.Л. | Опубликовано: 19.02.2016 |
Опубликовано в выпуске: #1(106)/2016 | |
DOI: 10.18698/0236-3933-2016-1-98-111 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: информационная безопасность, безопасность программ, тестирование, статический анализ, продукционные модели, эвристический анализ, уязвимости, дефекты, недекларированные возможности |
Модель формирования простых чисел на основе симметричного представления кольцевой факторизации при отборе составных чисел
Авторы: Минаев В.А., Вайц Е.В., Никеров Д.В., Никонов С.А. | Опубликовано: 19.02.2016 |
Опубликовано в выпуске: #1(106)/2016 | |
DOI: 10.18698/0236-3933-2016-1-89-97 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: информационная безопасность, простые числа, кольцевая факторизация |
Анализ угроз информационной безопасности виртуальных частных сетей VPLS на базе сети MPLS
Авторы: Бельфер Р.А., Петрухин И.С., Тепикин А.П. | Опубликовано: 08.02.2015 |
Опубликовано в выпуске: #1(100)/2015 | |
DOI: 10.18698/0236-3933-2015-1-47-57 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: виртуальная частная сеть, информационная безопасность, услуга частной виртуальной сети локальной вычислительной сети, многопротокольная коммутация по меткам, граничный маршрутизатор клиента, граничный маршрутизатор провайдера, псевдоканал, маршрутизатор провайдера |
Анализ зависимости уровня риска угроз безопасности Фрода сети NGN от экспертных данных при расчетах с использованием методов анализа иерархий и анализа пар
Авторы: Матвеев В.А., Бельфер Р.А., Калюжный Д.А., Морозов А.М. | Опубликовано: 10.12.2014 |
Опубликовано в выпуске: #6(99)/2014 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: информационная безопасность, программный коммутатор, гибкий коммутатор, метод анализа иерархий МАИ, метод анализа пар, фрод, протокол установления сеансов, сети связи нового поколения NGN, угроза, передача голоса по IP сетям |
Оценка снижения последствий угроз нарушения маршрутизации в общеканальной сигнализации сетей связи общего пользования
Авторы: Бельфер Р.А., Горшков Ю.Г., Даннави М.Н. | Опубликовано: 03.03.2014 |
Опубликовано в выпуске: #4(77)/2009 | |
DOI: | |
Раздел: Информатика и вычислительная техника | |
Ключевые слова: информационная безопасность, сети связи общего пользования, общеканальная сигнализация № 7, угрозы нарушения маршрутизации |