Инженерный журнал: наука и инновацииЭЛЕКТРОННОЕ НАУЧНО-ТЕХНИЧЕСКОЕ ИЗДАНИЕ
свидетельство о регистрации СМИ Эл № ФС77-53688 от 17 апреля 2013 г. ISSN 2308-6033. DOI 10.18698/2308-6033
  • Русский
  • Английский

Проблемы сокрытия трафика в анонимной сети и факторы, влияющие на анонимность

Опубликовано: 25.11.2014

Авторы: Ершов Н.Г., Рязанова Н.Ю.

Опубликовано в выпуске: #12(36)/2014

DOI: 10.18698/2308-6033-2014-12-1331

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Метод мониторинга информационной безопасности волоконной оптической линии связи

Опубликовано: 20.11.2014

Авторы: Филиппов М.В., Чичварин Н.В.

Опубликовано в выпуске: #8(32)/2014

DOI: 10.18698/2308-6033-2014-8-1327

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Математическое представление противоправных действий в отношении информационных ресурсов компьютерных систем

Опубликовано: 18.11.2013

Авторы: Скрыль С.В., Мозговой А.В., Добрыченко А.И.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1022

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Анализ зарубежной нормативной базы по идентификации и аутентификации

Опубликовано: 18.11.2013

Авторы: Кузьмин А.С., Сабанов А.Г.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1021

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Создание стенда «Модели технических каналов утечки акустической речевой информации»

Опубликовано: 18.11.2013

Авторы: Герасимов А.А., Пугачев К.А., Мозговой А.В., Кузнецов В.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1019

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре

Опубликовано: 18.11.2013

Авторы: Герасимов А.А., Мозговой А.В., Пугачев К.А., Кузнецов В.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1018

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Основные подсистемы защиты информации от несанкционированного доступа и особенности их настройки

Опубликовано: 18.11.2013

Авторы: Герасимов А.А., Кузнецов В.А., Мозговой А.В., Пугачев К.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1017

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Выбор средств защиты информации, обрабатываемой в информационных системах персональных данных

Опубликовано: 18.11.2013

Авторы: Герасимов А.А., Мозговой А.В., Пугачев К.А., Кузнецов В.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1016

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Нейтрализация вредоносных последствий вирусов семейства Trojan.Winlock

Опубликовано: 18.11.2013

Авторы: Елисина Ю.В., Губарь А.М.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1006

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Обеспечение информационной защиты беспроводных сенсорных сетей на основе клеточных автоматов

Опубликовано: 18.11.2013

Авторы: Захарчук Ив.И., Захарчук Ил.И., Веселов Ю.Г., Островский А.С.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1003

Раздел: Информационные технологии | Рубрика: Информационная безопасность