База данных: Электронный каталог ДВФУ
Страница 4, Результатов: 121
Отмеченные записи: 0
31.
Подробнее
Гайворонская, С. А.
О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.
Гайворонская, С. А.
О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.
32.
Подробнее
Кренделев, С. Ф.
Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы
Кренделев, С. Ф.
Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы
33.
Подробнее
Масленников, М. Е.
Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка
Масленников, М. Е.
Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка
34.
Подробнее
Гетьман, А. И.
Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.
Гетьман, А. И.
Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.
35.
Подробнее
Чечулин, А. А.
Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.
Чечулин, А. А.
Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.
36.
Подробнее
Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.
Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.
37.
Подробнее
Кураленко, А. И.
Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- уязвимость (компьютерная безопасность) -- источник угрозы (компьютерная безопасность) -- деструктивное действие (компьютерная безопасность)
Кураленко, А. И.
Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- уязвимость (компьютерная безопасность) -- источник угрозы (компьютерная безопасность) -- деструктивное действие (компьютерная безопасность)
38.
Подробнее
Нехорошева, О.
Изъятие компьютерной техники и информации [Текст] / О. Нехорошева // Законность. - N 8 (2004), С. 15-18
Кл.слова (ненормированные):
компьютерная техника -- компьютерная информация -- преступления -- компьютерные преступления
Аннотация: Расследование компьютерных преступлений.
Нехорошева, О.
Изъятие компьютерной техники и информации [Текст] / О. Нехорошева // Законность. - N 8 (2004), С. 15-18
Кл.слова (ненормированные):
компьютерная техника -- компьютерная информация -- преступления -- компьютерные преступления
Аннотация: Расследование компьютерных преступлений.
39.
Подробнее
Петухов, А. А.
Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- веб-приложения -- динамические интерфейсы -- анализ динамических интерфейсов -- тестирование веб-приложений
Доп.точки доступа:
Матюнин, Н. Б.
Петухов, А. А.
Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- веб-приложения -- динамические интерфейсы -- анализ динамических интерфейсов -- тестирование веб-приложений
Доп.точки доступа:
Матюнин, Н. Б.
40.
Подробнее
О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10–2012 и алгоритмом ключевого обмена на его основе [Текст] / Е. К. Алексеев [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- эллиптические кривые -- скрученные кривые Эдвардса -- быстродействие программных криптосредств -- криптография -- математическая кибернетика
Доп.точки доступа:
Алексеев, Е. К.
Ошкин, И. Б.
Попов, В. О.
Смышляев, С. В.
Сонина, Л. А.
О перспективах использования скрученных эллиптических кривых Эдвардса со стандартом ГОСТ Р 34.10–2012 и алгоритмом ключевого обмена на его основе [Текст] / Е. К. Алексеев [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- эллиптические кривые -- скрученные кривые Эдвардса -- быстродействие программных криптосредств -- криптография -- математическая кибернетика
Доп.точки доступа:
Алексеев, Е. К.
Ошкин, И. Б.
Попов, В. О.
Смышляев, С. В.
Сонина, Л. А.
Страница 4, Результатов: 121