Бабаш А.В., Кудияров Д.С. Период
функционирования генератора
псевдослучайных чисел RC4................................................................................................ № 2
БарановА.П.Можно ли защитить в «облаке» конфиденциальную информацию?............ № 2
БарановВ.А.Применение статистик критерия однородности для выявления разладки.. № 1
Баранович
А.Е., Желтов С.А. Гетерогенные
архитектуры массовых вычислений
и новые угрозы кибербезопасности..................................................................................... № 2
Будзко В.И.,
Фомичёв В.М. Классификация
математических моделей распределенных вычислений
в условиях переборных алгоритмов..................................................................................... №
4
Бушмакин
П.С., Сапожников А.В., ГамаюновД.Ю. Разграничение доступа
и минимизация ущерба от атак с помощью сильного принципа наименьших привилегий. №
2
Васильев
Н.П., Спиридонов А.М. Уточнение
оценки согласованности
матриц парных сравнений для метода анализа иерархий................................................... № 3
Гайворонская С.А. Гибридный метод обнаружения шеллкодов....................................... № 2
Гридин В.Н.,
Смахтин А.П. Магнитогидродинамическая
модель развития
тропических циклонов и способы их подавления................................................................ №
4
Девянин
П.Н. Проблема
обоснования адекватности формальных моделей безопасности
логического управления доступом и их реализация в компьютерных системах................. № 2
Десницкий
В.А., Котенко И.В., Чечулин А.А. Конфигурирование
компонентов
комбинированной защиты встроенных устройств
на основе решения оптимизационной задачи..................................................................... № 2
Дрелихов В.О. Прыгающие клеточные автоматы (обзор результатов)............................. № 2
Зацаринный А.А., Сучков А.П.,
Козлов С.В. Особенности проектирования
и функционирования ситуационных центров..................................................................... № 1
КалиниченкоЛ.А.Поддержка баз
данных с онтологическими зависимостями
на основе дескриптивных логик......................................................................................... №
1
Коноплев
А.С., Калинин М.О. Верификация
требований политик
информационной безопасности в системах распределенных вычислений......................... № 2
Котенко
И.В., Полубелова О.В., Саенко И.Б., Чечулин А.А. Применение онтологий
и логического вывода для управления информацией и событиями безопасности.............. № 2
ЛевинН.А.,
Мунерман В.И. Реализация
объектно-ориентированной
модели массовой обработки данных.................................................................................... № 3
Леонтьев С.Е., Попов В.О., Смышляев С.В. Противодействие атакам на протокол TLS№ 2
ЛукиноваО.В. Методология проектирования систем защиты, построенная на
основе
референсной модели POSIX OSE/RМ................................................................................... № 3
Макаров
Д.И., МунерманВ.И.
Параллельная реализации операции
соединения для массовой обработки данных...................................................................... № 3
Мамедов
Р.Т., Фомичев В.М. Признаки
несовершенности
в полугруппах преобразований............................................................................................ № 1
МатвеевС.В.Некоторые
подходы к оценке пропускной способности
скрытых каналов в IP-сетях.................................................................................................. № 2
Михеев А.Г., Шабалин П.Г. Точки контроля в банковском платёжном процессе............ № 2
МунерманВ.И. Многомерно матричная модель массовой обработки данных................... № 3
Нестеренко А.Ю. Новый протокол выработки общего ключа........................................... № 2
Новикова Е.С., Котенко И.В. Механизмы визуализации в SIEM-системах....................... № 2
Попов
В.М., Костогрызов А.И., Степанов П.В., Нистратов Г.А., Нистратов А.А.
Моделирование
процессов функционирования поста контроля
почтовой корреспонденции................................................................................................. № 1
Потапов К.Б. Система управления регламентами. Язык запросов.................................... № 1
Сенаторов М.Ю., Будзко В.И.,
Запечников С.В., Милославская Н.Г., Толстой А.И.
Новое направление подготовки профессионалов: магистры
в области обеспечения непрерывности и информационной безопасности бизнеса........... № 1
СиницынИ.Н., ШаламовА.С. Проектирование
CALS систем
Часть 1. Системы управления жизненным циклом изделий и их моделирование .............. № 3
Синицын И.Н.,
Шаламов А.С. Проектирование
CALS систем.
Часть 2. Аналитическое моделирование
интегрированных систем
послепродажного обслуживания.......................................................................................... №
4
Чечулин А.А., Десницкий В.А., Котенко
И.В. Анализ
информационных потоков
для построения защищенных систем со встроенными устройствами.................................. № 2
под редакцией д.т.н., профессора Ю.И. Савватеева № 3