Инженерный журнал: наука и инновацииЭЛЕКТРОННОЕ НАУЧНО-ТЕХНИЧЕСКОЕ ИЗДАНИЕ
свидетельство о регистрации СМИ Эл № ФС77-53688 от 17 апреля 2013 г. ISSN 2308-6033. DOI 10.18698/2308-6033
  • Русский
  • Английский

Поиск по ключевому слову "информационная безопасность"


Метод оценки стойкости функций безопасности средств защиты автоматизированной системы управления полётами космических аппаратов

Опубликовано: 12.05.2017

Авторы: Андреев А.Г., Казаков Г.В., Корянов В.В.

Опубликовано в выпуске: #7(67)/2017

DOI: 10.18698/2308-6033-2017-7-1634

Раздел: Энергетическое, металлургическое и химическое машиностроение | Рубрика: Авиационная и ракетно-космическая техника

Метод мониторинга информационной безопасности волоконной оптической линии связи

Опубликовано: 20.11.2014

Авторы: Филиппов М.В., Чичварин Н.В.

Опубликовано в выпуске: #8(32)/2014

DOI: 10.18698/2308-6033-2014-8-1327

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Основы формирования имитационного стенда для моделирования действий нарушителя в защищенной информационно-телекоммуникационной инфраструктуре

Опубликовано: 18.11.2013

Авторы: Герасимов А.А., Мозговой А.В., Пугачев К.А., Кузнецов В.А.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1018

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Обеспечение информационной защиты беспроводных сенсорных сетей на основе клеточных автоматов

Опубликовано: 18.11.2013

Авторы: Захарчук Ив.И., Захарчук Ил.И., Веселов Ю.Г., Островский А.С.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-1003

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Методы проектирования аппаратного обеспечения, предусматривающие снижение риска кражи особенностей реализации

Опубликовано: 18.11.2013

Авторы: Глинская Е.В., Фенске А.В.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-990

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Выбор технологий Data Mining для систем обнаружения вторжений в корпоративную сеть

Опубликовано: 18.11.2013

Авторы: Булдакова Т.И., Джалолов А.Ш.

Опубликовано в выпуске: #11(23)/2013

DOI: 10.18698/2308-6033-2013-11-987

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Анализ уязвимости сети SIP фрод-угрозам по результатам тестирования оборудования действующей сети

Опубликовано: 02.04.2013

Авторы: Морозов А.М.

Опубликовано в выпуске: #2(14)/2013

DOI: 10.18698/2308-6033-2013-2-552

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Защита информационной безопасности сенсорной сети кластерной архитектуры с помощью механизма обнаружения вторжения

Опубликовано: 02.04.2013

Авторы: Бельфер Р.А., Огурцов И.С.

Опубликовано в выпуске: #2(14)/2013

DOI: 10.18698/2308-6033-2013-2-551

Раздел: Информационные технологии | Рубрика: Информационная безопасность

Проблема создания национальной российской программной платформы, место и роль ВНИИНСа в ее разработке и реализации

Опубликовано: 01.01.2013

Авторы: Павлусик И.А., Андреев А.М.

Опубликовано в выпуске: #11(11)/2012

DOI: 10.18698/2308-6033-2012-11-480

Раздел: Информационные технологии | Рубрика: Компьютерные системы и сети

К вопросу об оценке вероятности ошибки тестирования систем информационной безопасности

Опубликовано: 03.11.2012

Авторы: Басараб М.А., Медведев Н.В., Троицкий И.И.

Опубликовано в выпуске: #3(3)/2012

DOI: 10.18698/2308-6033-2012-3-129

Раздел: Информационные технологии | Рубрика: Информационная безопасность