Акимова
Г.П., Пашкин М.А., Пашкина Е.В., Соловьев А.В.
Проблемы доступности
данных электронных архивов при долгосрочном хранении............ № 4
Арыков Н.Е., Кренделев С.Ф., Спицына
Е.О. Алгоритм шифрования
с открытым ключом. Разработка и применение................................................................... № 3
Бабаш
А.В., Романова Е.В., Александров А.А., Ларионов И.П.
Тарелина А.В., Тащилин Е.С. Дешифрование
шифра перестановки............................... № 3
Будзко В.И. Развитие
систем высокой доступности
с применением технологии «большие данные»................................................................... № 4
Буртыка
Ф.Б., Трепачева А.В. Гомоморфные
криптосистемы......................................... № 3
Буртыка
Ф.Б., Трепачева А.В. Защищённые
облачные вычисления
функций специального вида................................................................................................ № 3
Волков С.С., Рощин Б.В., Рощин А.Б. Каскадное мажоритарное
уплотнение двоичных сигналов и нелинейные турбокоды.................................................. № 2
Гамаюнов
Д.Ю., Платонов И.С., Смелянский Р.Л. Обеспечение сетевой безопасности
с помощью программно-конфигурируемых сетей................................................................. № 3
Девянин
П.Н. Адаптация
мандатной сущностно-ролевой ДП-модели
к условиям функционирования операционных систем семейства Linux.
Десницкий
В.А., Котенко И.В., Чечулин А.А. Верификация
информационных потоков
для проектирования защищенных информационных систем со встроенными устройствами. №
3
Довгалюк
П.М., Фурсова Н.И., Дмитриев Д.С. Перспективы
применения
детерминированного воспроизведения работы виртуальной машины
при решении задач компьютерной безопасности................................................................ № 3
Зегжда
Д.П., Никольский А.В. Модель
угроз гипервизора
в системах облачных вычислений........................................................................................ № 3
Комашинский
Д.В., Котенко И.В., Чечулин А.А., Шоров А.В.
Автоматизированная
система Категорирования веб-сайтов для блокирования веб-страниц
с неприемлемым содержимым............................................................................................. № 3
Костевич
А.Л., Шилкин А.В. Построение
статистических критериев
проверки гипотезы о чистой случайности на базе предикторов.......................................... № 3
Котенко
И.В., Чечулин А.А. Применение
графов атак
для оценки защищенности компьютерных сетей и анализа событий безопасности............ № 3
Кренделев
С.Ф. Шифрование,
сохраняющее порядок. Основные методы......................... № 3
Кураленко
А.И. Оценка
эффективности системы обеспечения безопасности
информации удостоверяющего центра................................................................................ № 3
Лебедев П.А., Нестеренко А.Ю. Режим шифрования
с возможностью аутентификации........................................................................................ № 3
Левин Н.А. Мунерман В.И. Модели обработки больших объемов данных
в системах массового параллелизма.................................................................................... № 1
Лукинова
О.В. Семантическое
описание факторов безопасности
информационных систем при проектировании систем защиты........................................... № 3
Макаренков
С.А., Старичков В.В. Бусленко С.Е.
Обнаружение
нарушений политик безопасности при работе в сетях WiFi
для помещений с ограниченным доступом.......................................................................... № 3
Маршалко
Г.Б. Детерминированные
генераторы псевдослучайных чисел, основанные
на блочных шифрах и функциях хэширования. Принципы синтеза и методы анализа....... № 3
Модяев
А.Д., Раскин А.А., Рудаков П.И. Методы
уменьшения внутриструктурных выбросов
в алгоритмах сравнения цепочек - графов.......................................................................... № 1
Москвин
Д.А. Обеспечение
безопасности АСУ ТП путем обнаружения
и устранения уязвимостей................................................................................................... № 3
Мунерман В.И. Реализация
обработки больших объемов данных на симметричных
мультипроцессорных системах............................................................................................. № 2
Печенкин
А.И. Применение
генетических алгоритмов
для поиска уязвимостей в сетевых протоколах методом фаззинга...................................... № 3
Попов
В.О., Смышляев С.В. Подход
к построению датчиков
случайных чисел в программных средствах криптографической защиты информации....... № 3
Синицын И.Н., Шаламов А.С. Моделирование и синтез системы
послепродажного обслуживания продуктов на стороне поставщика................................... № 4
Синицын
И.Н., Шаламов А.С. Моделирование
и синтез системы
послепродажного обслуживания продуктов на стороне заказчика...................................... № 4
Синицын И.Н., Шаламов А.С. Проектирование
CALS систем. Часть 4. Статистический анализ
и параметрический синтез систем послепродажного обслуживания................................... № 2
Синицын И.Н., Шаламов А.С. Проектирование
CALS систем.
Часть 3. Аналитическое моделирование систем послепродажного обслуживания
со смешанными потоками расходования, восстановления и пополнения запасов.............. № 1
Синицын И.Н., Шаламов А.С., Корепанов
Э.Р., Белоусов В.В.,
Агафонов Е.С. Инструментальная
система автоматического поиска оптимальных
программ поставок в системах послепродажного обслуживания изделий........................... № 2
Степанова
Т.В. Обеспечение
устойчивости функционирования
распределенных многоагентных систем в сети Интернет в условиях целенаправленного
разрушающего воздействия................................................................................................. № 3
стойкие относительно линейного метода анализа. № 3