350 rub
Journal Highly available systems №4 for 2012 г.
Article in number:
Pages: 66-67
References

Бабаш А.В., Кудияров Д.С. Период функционирования генератора
псевдослучайных чисел RC4................................................................................................ № 2

БарановА.П.Можно ли защитить в «облаке» конфиденциальную информацию?............ № 2

БарановВ.А.Применение статистик критерия однородности для выявления разладки.. № 1

Баранович А.Е., Желтов С.А. Гетерогенные архитектуры массовых вычислений
и новые угрозы кибербезопасности..................................................................................... № 2

Будзко В.И., Фомичёв В.М. Классификация математических моделей распределенных вычислений
в условиях переборных алгоритмов..................................................................................... № 4

Бушмакин П.С., Сапожников А.В., ГамаюновД.Ю. Разграничение доступа
и минимизация ущерба от атак с помощью сильного принципа наименьших привилегий. № 2

Васильев Н.П., Спиридонов А.М. Уточнение оценки согласованности
матриц парных сравнений для метода анализа иерархий................................................... № 3

Гайворонская С.А. Гибридный метод обнаружения шеллкодов....................................... № 2

Гридин В.Н., Смахтин А.П. Магнитогидродинамическая модель развития
тропических циклонов и способы их подавления................................................................ № 4

Девянин П.Н. Проблема обоснования адекватности формальных моделей безопасности
логического управления доступом и их реализация в компьютерных системах................. № 2

Десницкий В.А., Котенко И.В., Чечулин А.А. Конфигурирование компонентов
комбинированной защиты встроенных устройств
на основе решения оптимизационной задачи..................................................................... № 2

Дрелихов В.О. Прыгающие клеточные автоматы (обзор результатов)............................. № 2

Зацаринный А.А., Сучков А.П., Козлов С.В. Особенности проектирования
и функционирования ситуационных центров..................................................................... № 1

КалиниченкоЛ.А.Поддержка баз данных с онтологическими зависимостями
на основе дескриптивных логик......................................................................................... № 1

Коноплев А.С., Калинин М.О. Верификация требований политик
информационной безопасности в системах распределенных вычислений......................... № 2

Котенко И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий
и логического вывода для управления информацией и событиями безопасности.............. № 2

ЛевинН.А., Мунерман В.И. Реализация объектно-ориентированной
модели массовой обработки данных.................................................................................... № 3

Леонтьев С.Е., Попов В.О., Смышляев С.В. Противодействие атакам на протокол TLS№ 2

ЛукиноваО.В. Методология проектирования систем защиты, построенная на основе
референсной модели POSIX OSE/RМ................................................................................... № 3

Макаров Д.И., МунерманВ.И.  Параллельная реализации операции
соединения для массовой обработки данных...................................................................... № 3

Мамедов Р.Т., Фомичев В.М. Признаки несовершенности
в полугруппах преобразований............................................................................................ № 1

МатвеевС.В.Некоторые подходы к оценке пропускной способности
скрытых каналов в IP-сетях.................................................................................................. № 2

Михеев А.Г., Шабалин П.Г. Точки контроля в банковском платёжном процессе............ № 2

МунерманВ.И. Многомерно матричная модель массовой обработки данных................... № 3

Нестеренко А.Ю. Новый протокол выработки общего ключа........................................... № 2

Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах....................... № 2

Попов В.М., Костогрызов А.И., Степанов П.В., Нистратов Г.А., Нистратов А.А.
Моделирование процессов функционирования поста контроля
почтовой корреспонденции................................................................................................. № 1

Потапов К.Б. Система управления регламентами. Язык запросов.................................... № 1

Сенаторов М.Ю., Будзко В.И., Запечников С.В., Милославская Н.Г., Толстой А.И.
Новое направление подготовки профессионалов: магистры
в области обеспечения непрерывности и информационной безопасности бизнеса........... № 1

СиницынИ.Н., ШаламовА.С. Проектирование CALS систем
Часть 1. Системы управления жизненным циклом изделий и их моделирование .............. № 3

Синицын И.Н., Шаламов А.С. Проектирование CALS систем.
Часть 2. Аналитическое моделирование интегрированных систем
послепродажного обслуживания.......................................................................................... № 4

Чечулин А.А., Десницкий В.А., Котенко И.В. Анализ информационных потоков
для построения защищенных систем со встроенными устройствами.................................. № 2

Рецензия на книгу «Оптимальный приём сигналов на фоне помех и шумов»
под редакцией д.т.н., профессора Ю.И. Савватеева             № 3