Доклады Томского государственного университета систем управления и радиоэлектроники

ЕС ЖЕЧЕВ, ИА ИВАНЦОВ, АС КОЗИНЕЦ - … СИСТЕМ УПРАВЛЕНИЯ И …, 2022 - elibrary.ru
Для повышения функциональной безопасности радиоэлектронной аппаратуры
прибегают к резервированию ее блоков, узлов и межсоединений. В отличие от широко …

[PDF][PDF] Методологическое обеспечение подсистемы обеспечения комплексной безопасности в составе интеллектуального ситуационного центра

ВС Симанков, АВ Власенко… - … проблемы теории и …, 2021 - researchgate.net
В статье рассматривается комплексная система безопасности как подсистема
интеллектуального ситуационного центра. В работе отражены методологические …

Методы косвенного мониторинга несанкционированной активности в вычислительных системах

ТВ Гавриленко, АВ Никифоров - Вопросы технических и физико …, 2020 - elibrary.ru
Статья посвящена применению метода косвенного мониторинга с целью определения
несанкционированной активности в вычислительных системах на программном или …

[HTML][HTML] Информационная система косвенного мониторинга несанкционированной активности в компьютерных системах

КИ Бушмелева, АВ Гавриленко… - Вестник …, 2021 - cyberleninka.ru
Представлен метод непрерывного мониторинга несанкционированной активности на
основе косвенных параметров вычислительной системы как средство обеспечения ее …

Имитационная модель оценки стойкости шифрования методом анализа криптографических алгоритмов с позиций виртуализации 8-битных …

ВВ Лавлинский, АС Березнев, АА Змеев - Моделирование систем и …, 2018 - elibrary.ru
Статья посвящена анализу криптографических алгоритмов с позиций виртуализации 8-
битных идентификаторов. Рассматривается подход, который даёт дополнительную …

ЭЛЕКТРОННЫЕ СРЕДСТВА И СИСТЕМЫ УПРАВЛЕНИЯ. МАТЕРИАЛЫ ДОКЛАДОВ МЕЖДУНАРОДНОЙ НАУЧНО-ПРАКТИЧЕСКОЙ КОНФЕРЕНЦИИ

АЭ Коренев, ГС Белокрылов, РД Брылев… - … СРЕДСТВА И СИСТЕМЫ … - elibrary.ru
С помощью умных часов можно узнать много конфиденциальной информации.
Сначала будут рассмотрены сценарии набора текста, где нажатия клавиш будут …

[PDF][PDF] О проблеме аутентификации с использованием паролей при информационном взаимодействии

АН Метельков - Национальная безопасность и …, 2020 - auspublishers.com.au
АННОТАЦИЯ Среди пользователей и специалистов не утихают споры по поводу
эффективности паролей, используемых для аутентификации субъектов доступа к …

Модель угроз безопасности информации, передаваемой через интернет

НС Егошин, АА Конев, АА Шелупанов - Информация и безопасность, 2018 - elibrary.ru
В статье приводится обоснование необходимости разработки новой единой модели
угроз безопасности информации. Проводится сравнение и анализ существующих …

[PDF][PDF] Модель угроз информационной безопасности программного обеспечения компьютерных сетей на основе атрибутивных метаграфов

АК Новохрестов - Томск: ТУСУР, 2018 - postgraduate.tusur.ru
Проблема обеспечения безопасности компьютерных сетей не теряет актуальности с
момента их появления и широкого распространения до наших дней. Так, согласно …

[PDF][PDF] Разработка программного обеспечения для реализации процесса аудита состояния защищённости информации

ЕВ Трапезников - Южно-Сибирский научный вестник, 2019 - scholar.archive.org
Развитие технологий обработки и хранения информации влечёт за собой появление
новых угроз и уязвимостей. Для предотвращения потери информации развиваются как …