350 rub
Journal Highly available systems №4 for 2011 г.
Article in number:
Pages: 78
References
Список статей, опубликованных в журнале «Системы высокой доступности» в 2011 г.
Аверченко К.Д., Панасенко С.П. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. №2
Агафонов А.В., Савиных А.Н. Модели логических закономерностей и их применение для обнаружения вторжений в компьютерные системы. №1
Бабаш А.В. Оценки числа классов неотличимых состояний автономных последовательных
соединений перестановочных автоматов. №2
Бабенко Л.Кл., Маро Е.Ал. Криптоанализ блочных алгоритмов шифрования. №2
Баженова Т.В., Лавренюк Ю.А. Рецензия на книгу М.П. Карпенко «Телеобучение». №3
Баранов Н.В. Крупный Удостоверяющий Центр: сложные аспекты работы. №2
Баранович А.Е. Некоторые семантико-прагматические механизмы информационной безопасности. №2
Благодаренко А.В. Методика автоматизированного поиска уязвимостей в программном обеспечении без исходных кодов. №2
Будзко В. И., Леонов Д. В., Николаев В. С., Оныкий Б. Н., Соколина К. А. Развитие информационно-аналитической поддержки научно-технической деятельности в национальном исследовательском ядерном университете «МИФИ». №4
Волков П.С., Волков С.С., Гридин В.Н., Рощин Б.В. Сравнительный анализ характеристик шифрования и размножения ошибок поточных криптоалгоритмов на основе мажоритарных функций. №1
Гайворонская С.А. Методы обнаружения вредоносного исполнимого кода в высокоскоростных каналах передачи данных. №2
Гамаюнов Д.Ю. Критерий Поппера и исследования в области сетевой безопасности. №2
Гилязов Р.Р., Смышляев С.В. Обеспечение безопасного доступа к ключам в слабозащищенных системах. №2
Голиков К.О., Леонова Н.М., Титов Р.Н. Подход к решению проблемы разработки и поддержки электронных документов на примере системы административного документооборота ЦЕРН. №1
Горелкин Г.А., Горшков А.В., Тулемисов У.М. Модель проектирования информационных систем в условиях потока новых информационных технологий. №1
Горелкин Г.А., Тулемисов У.М., Горшков А.В. Повышение надежности вычислительных систем за счет использования ненагруженного резерва. №1
Гридин В.Н., Солодовников В.И., Евдокимов И.А. Применение нейросетевого подхода на основе LVQ-сети для шифрования текстовой информации. №1
Девянин П.Н., Проскурин В.Г. Подходы к разработке формальных моделей управления доступом в защищенных операционных системах семейства LINUX. №2
Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем. №2
Добродеев А.Ю., Горшков А.В., Тулемисов У.М. Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы. №1
Захаров В.Н., Шмейлин Б.З. Повышение отказоустойчивости кэш-памяти в микропроцессорных системах. №1
Коваленко П.А. Автоматизация решения информационно-аналитических задач в сети тематических информационно-аналитических порталов. №2
Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. №2
Комиссарова А.Н., Мунерман В.И. Мера вычислительной сложности массовой обработки данных. №4
Коркикян Р.Г., Тришина Е.В. Технологии создания и применение вычислительных ошибок в микроконтроллере, реализующим криптографический алгоритм RSA. №2
Коркин И.Ю. Выявление вложенных мониторов виртуальных машин. №2
Костогрызов А.И., Степанов П.В., Попов В.М., Нистратов Г.А., Нистратов А.А. Вероятностный прогноз нарушения безопасности функционирования типовой системы инженерного обеспечения предприятия. №3
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них. №2
Кренделев С.Ф., Спицына Е.О. Число 667. Проверка RSA на устойчивость. Вариант криптографии с открытым ключом. №2
Кривенко М.П. Рецензия на книгу Алана Айзенмана «Современные многомерные статистические методы. Регрессия, классификация и изучение многообразий». №4
Кукало И.А. Криптостойкость режимов шифрования ГОСТ 28147-89, обеспечивающих конфиденциальность обрабатываемых данных. №2
Левин Н.А., Мунерман В.И. Метод логически последовательного доступа к данным. №4
Малинин Ю.В., Хайров И.Е., Гениевский П.В. Подготовка специалистов по информационной безопасности организаций банковской системы Российской Федерации. №2
Маньков Е.В., Компаниец Р.И., Ковалев В.В. Диаген. Метод динамического контроля выполнения программы на основе паспорта потоков управления. №2
Мунерман В.И. Объектно-ориентированная модель массовой обработки данных. №4
Попов В.О. Проблемы построения и функционирования больших систем защиты информации. №2
Пудовкина М.А. Невозможные разности XSL алгоритмов шифрования Фейстеля. №2
Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа. №2
Сенаторов М.Ю., Беленков В.Г., Будзко В.И., Быстров И.И., Козлов А.Н., Кудряшов А.А., Курило А.П., Михайлов С.Ф., Нагибин С.Я., Шмид А.В. Катастрофоустойчивая территориально-распределенная система централизованной обработки банковской информации. №3
Синицын И.Н., Шаламов А.С. Вопросы создания современной системы послепрожданого обслуживания изделий наукоемкой продукции. №4
Синицын И.Н., Шаламов А.С. Методологические аспекты современной интегрированной логической поддержки изделий наукоемкой продукции. №4
Сухинин Б.М. Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей. №2
Уманский В.И. Модели синтеза высокоточных систем позиционирования локомотива для решения задач тесной и глубокой интеграции бесплатформенных инерциальных и спутниковых навигационных систем. №3
Ушаков Д.В. Современная защита от сетевых угроз - безопасность реальна? №2
Чиликов А.А. Алексеев Е.К. Распознавание криптографических ключей в RAM. №2
Аверченко К.Д., Панасенко С.П. Обобщенный алгоритм работы серверных модулей систем Pseudo-SSO. №2
Агафонов А.В., Савиных А.Н. Модели логических закономерностей и их применение для обнаружения вторжений в компьютерные системы. №1
Бабаш А.В. Оценки числа классов неотличимых состояний автономных последовательных
соединений перестановочных автоматов. №2
Бабенко Л.Кл., Маро Е.Ал. Криптоанализ блочных алгоритмов шифрования. №2
Баженова Т.В., Лавренюк Ю.А. Рецензия на книгу М.П. Карпенко «Телеобучение». №3
Баранов Н.В. Крупный Удостоверяющий Центр: сложные аспекты работы. №2
Баранович А.Е. Некоторые семантико-прагматические механизмы информационной безопасности. №2
Благодаренко А.В. Методика автоматизированного поиска уязвимостей в программном обеспечении без исходных кодов. №2
Будзко В. И., Леонов Д. В., Николаев В. С., Оныкий Б. Н., Соколина К. А. Развитие информационно-аналитической поддержки научно-технической деятельности в национальном исследовательском ядерном университете «МИФИ». №4
Волков П.С., Волков С.С., Гридин В.Н., Рощин Б.В. Сравнительный анализ характеристик шифрования и размножения ошибок поточных криптоалгоритмов на основе мажоритарных функций. №1
Гайворонская С.А. Методы обнаружения вредоносного исполнимого кода в высокоскоростных каналах передачи данных. №2
Гамаюнов Д.Ю. Критерий Поппера и исследования в области сетевой безопасности. №2
Гилязов Р.Р., Смышляев С.В. Обеспечение безопасного доступа к ключам в слабозащищенных системах. №2
Голиков К.О., Леонова Н.М., Титов Р.Н. Подход к решению проблемы разработки и поддержки электронных документов на примере системы административного документооборота ЦЕРН. №1
Горелкин Г.А., Горшков А.В., Тулемисов У.М. Модель проектирования информационных систем в условиях потока новых информационных технологий. №1
Горелкин Г.А., Тулемисов У.М., Горшков А.В. Повышение надежности вычислительных систем за счет использования ненагруженного резерва. №1
Гридин В.Н., Солодовников В.И., Евдокимов И.А. Применение нейросетевого подхода на основе LVQ-сети для шифрования текстовой информации. №1
Девянин П.Н., Проскурин В.Г. Подходы к разработке формальных моделей управления доступом в защищенных операционных системах семейства LINUX. №2
Десницкий В.А., Чечулин А.А. Модели процесса построения безопасных встроенных систем. №2
Добродеев А.Ю., Горшков А.В., Тулемисов У.М. Статистический анализ потоков атак зловредными программами на информационные системы компьютерной инфосферы. №1
Захаров В.Н., Шмейлин Б.З. Повышение отказоустойчивости кэш-памяти в микропроцессорных системах. №1
Коваленко П.А. Автоматизация решения информационно-аналитических задач в сети тематических информационно-аналитических порталов. №2
Комашинский Д.В., Котенко И.В., Чечулин А.А. Категорирование веб-сайтов для блокирования веб-страниц с неприемлемым содержимым. №2
Комиссарова А.Н., Мунерман В.И. Мера вычислительной сложности массовой обработки данных. №4
Коркикян Р.Г., Тришина Е.В. Технологии создания и применение вычислительных ошибок в микроконтроллере, реализующим криптографический алгоритм RSA. №2
Коркин И.Ю. Выявление вложенных мониторов виртуальных машин. №2
Костогрызов А.И., Степанов П.В., Попов В.М., Нистратов Г.А., Нистратов А.А. Вероятностный прогноз нарушения безопасности функционирования типовой системы инженерного обеспечения предприятия. №3
Котенко И.В., Коновалов А.М., Шоров А.В. Моделирование бот-сетей и механизмов защиты от них. №2
Кренделев С.Ф., Спицына Е.О. Число 667. Проверка RSA на устойчивость. Вариант криптографии с открытым ключом. №2
Кривенко М.П. Рецензия на книгу Алана Айзенмана «Современные многомерные статистические методы. Регрессия, классификация и изучение многообразий». №4
Кукало И.А. Криптостойкость режимов шифрования ГОСТ 28147-89, обеспечивающих конфиденциальность обрабатываемых данных. №2
Левин Н.А., Мунерман В.И. Метод логически последовательного доступа к данным. №4
Малинин Ю.В., Хайров И.Е., Гениевский П.В. Подготовка специалистов по информационной безопасности организаций банковской системы Российской Федерации. №2
Маньков Е.В., Компаниец Р.И., Ковалев В.В. Диаген. Метод динамического контроля выполнения программы на основе паспорта потоков управления. №2
Мунерман В.И. Объектно-ориентированная модель массовой обработки данных. №4
Попов В.О. Проблемы построения и функционирования больших систем защиты информации. №2
Пудовкина М.А. Невозможные разности XSL алгоритмов шифрования Фейстеля. №2
Саенко И.Б., Котенко И.В. Генетическая оптимизация схем ролевого доступа. №2
Сенаторов М.Ю., Беленков В.Г., Будзко В.И., Быстров И.И., Козлов А.Н., Кудряшов А.А., Курило А.П., Михайлов С.Ф., Нагибин С.Я., Шмид А.В. Катастрофоустойчивая территориально-распределенная система централизованной обработки банковской информации. №3
Синицын И.Н., Шаламов А.С. Вопросы создания современной системы послепрожданого обслуживания изделий наукоемкой продукции. №4
Синицын И.Н., Шаламов А.С. Методологические аспекты современной интегрированной логической поддержки изделий наукоемкой продукции. №4
Сухинин Б.М. Однородные двумерные булевы клеточные автоматы и их свойства применительно к генерации псевдослучайных последовательностей. №2
Уманский В.И. Модели синтеза высокоточных систем позиционирования локомотива для решения задач тесной и глубокой интеграции бесплатформенных инерциальных и спутниковых навигационных систем. №3
Ушаков Д.В. Современная защита от сетевых угроз - безопасность реальна? №2
Чиликов А.А. Алексеев Е.К. Распознавание криптографических ключей в RAM. №2