Электронный каталог


 

База данных: Электронный каталог ДВФУ

Страница 4, Результатов: 121

Отмеченные записи: 0


Гайворонская, С. А.
    О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.

Гайворонская, С. А. О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. - С. 115–122. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

31.

Гайворонская, С. А. О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. - С. 115–122. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Гайворонская, С. А.
    О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.


Кренделев, С. Ф.
    Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы

Кренделев, С. Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. - С. 80–85. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

32.

Кренделев, С. Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. - С. 80–85. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Кренделев, С. Ф.
    Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы


Масленников, М. Е.
    Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка

Масленников, М. Е. Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. - С. 86–108. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

33.

Масленников, М. Е. Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. - С. 86–108. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Масленников, М. Е.
    Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка


Гетьман, А. И.
    Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.

Гетьман, А. И. Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. - С. 123–130. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

34.

Гетьман, А. И. Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. - С. 123–130. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Гетьман, А. И.
    Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.


Чечулин, А. А.
    Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.

Чечулин, А. А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. - С. 56–59. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

35.

Чечулин, А. А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. - С. 56–59. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Чечулин, А. А.
    Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.



    Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.

Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. - С. 50–55. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

36.

Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. - С. 50–55. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.




    Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.


Кураленко, А. И.
    Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- уязвимость (компьютерная безопасность) -- источник угрозы (компьютерная безопасность) -- деструктивное действие (компьютерная безопасность)

Кураленко, А. И. Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. - С. 38–42. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

37.

Кураленко, А. И. Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. - С. 38–42. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Кураленко, А. И.
    Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- уязвимость (компьютерная безопасность) -- источник угрозы (компьютерная безопасность) -- деструктивное действие (компьютерная безопасность)


Нехорошева, О.
    Изъятие компьютерной техники и информации [Текст] / О. Нехорошева // Законность. - N 8 (2004), С. 15-18

Кл.слова (ненормированные):
компьютерная техника -- компьютерная информация -- преступления -- компьютерные преступления
Аннотация: Расследование компьютерных преступлений.

Нехорошева, О. Изъятие компьютерной техники и информации [Текст] / О. Нехорошева // Законность. - N 8 (2004), С. 15-18

38.

Нехорошева, О. Изъятие компьютерной техники и информации [Текст] / О. Нехорошева // Законность. - N 8 (2004), С. 15-18



Нехорошева, О.
    Изъятие компьютерной техники и информации [Текст] / О. Нехорошева // Законность. - N 8 (2004), С. 15-18

Кл.слова (ненормированные):
компьютерная техника -- компьютерная информация -- преступления -- компьютерные преступления
Аннотация: Расследование компьютерных преступлений.


Петухов, А. А.
    Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- веб-приложения -- динамические интерфейсы -- анализ динамических интерфейсов -- тестирование веб-приложений
Доп.точки доступа:
Матюнин, Н. Б.

Петухов, А. А. Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. - С. 43–49. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

39.

Петухов, А. А. Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. - С. 43–49. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Петухов, А. А.
    Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- веб-приложения -- динамические интерфейсы -- анализ динамических интерфейсов -- тестирование веб-приложений
Доп.точки доступа:
Матюнин, Н. Б.



    О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10–2012 и алгоритмом ключевого обмена на его основе [Текст] / Е. К. Алексеев [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- эллиптические кривые -- скрученные кривые Эдвардса -- быстродействие программных криптосредств -- криптография -- математическая кибернетика
Доп.точки доступа:
Алексеев, Е. К.
Ошкин, И. Б.
Попов, В. О.
Смышляев, С. В.
Сонина, Л. А.

О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10–2012 и алгоритмом ключевого обмена на его основе [Текст] / Е. К. Алексеев [и др.]. - С. 60–66. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

40.

О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10–2012 и алгоритмом ключевого обмена на его основе [Текст] / Е. К. Алексеев [и др.]. - С. 60–66. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.




    О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10–2012 и алгоритмом ключевого обмена на его основе [Текст] / Е. К. Алексеев [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- эллиптические кривые -- скрученные кривые Эдвардса -- быстродействие программных криптосредств -- криптография -- математическая кибернетика
Доп.точки доступа:
Алексеев, Е. К.
Ошкин, И. Б.
Попов, В. О.
Смышляев, С. В.
Сонина, Л. А.

Страница 4, Результатов: 121

 

Все поступления за 
Или выберите интересующий месяц