Герб МГТУ им. Н.Э. БауманаНаучно-техническая библиотека МГТУ им. Н.Э. Баумана

Подробное описание документа

   Журнал

   Вопросы защиты информации.
   № 4. - 2007.

1 экз.
Вы можете получить данный документ в одном из следующих отделов
  1. Преподавательский абонемент ауд.313, ГУК, ауд. 313
  2. Читальный зал ауд.313, ГУК, ауд. 313

Содержание

с. 2-7
   Статья
Молдовян Н. А., Шилков М. В., Филиппов Д. М.
   Реализация процедуры усложнения ключа в скоростных шифрах на основе управляемых подстановочно-перестановочных сетей / Молдовян Н. А., Шилков М. В., Филиппов Д. М.
с. 8-13
   Статья
Малыгин А. Ю.
   Быстрые алгоритмы тестирования средств высоконадежной биометрической защиты / Малыгин А. Ю.
с. 13-17
   Статья
Малыгин А. Ю.
   Балансировка малых баз биометрических образов перед их тиражированием / Малыгин А. Ю.
с. 17-21
   Статья
Малыгин А. Ю.
   Формирование больших и сверхбольших баз биометрических образов для тестирования средств высоконадежной биометрической защиты / Малыгин А. Ю.
с. 22-27
   Статья
Дамм В. А., Шалагинов В. А.
   Модель канала утечки информации за счет паразитной модуляции, возникающей при работе криптографических средств / Дамм В. А., Шалагинов В. А.
с. 27-35
   Статья
Лобов В. А., Сиромашенко А. В., Чернышов П. В.
   Оценка возможностей перехвата речевой информации при реализации метода многоканального съема / Лобов В. А., Сиромашенко А. В., Чернышов П. В.
с. 36-40
   Статья
Симаков С. В., Клюев С. Г.
   Математическая постановка задачи проектирования оптимального комплекса средств защиты информации автоматизированных систем / Симаков С. В., Клюев С. Г.
с. 43-49
   Статья
   Математическая модель оценки устойчивости программных систем защиты информации в автоматизированных системах управления / Рогозин Е. А., Рослов С. Ю., Иванов С. М., Макаров О. В., Залогин Р. А.
с. 49-52
   Статья
Емелин В. И., Молдовян А. А.
   Метод оценки выполнения требований информационной безопасности пользователями автоматизированных систем / Емелин В. И., Молдовян А. А.
с. 53-57
   Статья
   Комплементарное кодирование информации в нейросетевых средствах систем защиты информации / Нестерук Ф. Г., Баранюк Т. Н., Нестекук Л. Г., Марченко А. А., Нестерук Г. Ф.
с. 58-61
   Статья
Гагарина Л. Г., Кокорева Е. В.
   Особенности обеспечения информационной безопасности канального уровня сети GPRS на основе аналитической модели протокола MAC/RLC / Гагарина Л. Г., Кокорева Е. В.
с. 61-65
   Статья
   Адаптивный контроль событий аудита для MS Windows на базе нейросетевых классификаторов с комплементарным кодированием входных данных / Баранюк Т. Н., Нестерук Л. Г., Нестерук Ф. Г., Марченко А. А., Нестерук Г. Ф.
с. 66-77
   Статья
Пустякова Н. Г.
   Основные механизмы реализации государственной промышленной политики в оборонно-промышленном комплексе на современном этапе / Пустякова Н. Г.
с. 78-80
   Статья
Емелин В. И., Молдовян А. А.
   Метод информационного управления для защиты баз данных автоматизированных систем в социально-экономической сфере деятельности / Емелин В. И., Молдовян А. А.
с. 81-82
   Статья
Емелин В. И., Молдовян А. А.
   Метод разработки рекомендаций по маскировке информации в базе данных автоматизированных систем / Емелин В. И., Молдовян А. А.