Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

Год Автор(ы) Название Тип
2013 Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа
Библиографическая ссылка: Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 118–121.
Статья
2013 Каннер(Борисова) Т. М.,
Кузнецов А. В.,
Обломова А. И.
Тестирование средств защиты информации
Библиографическая ссылка: Каннер (Борисова) Т. М., Кузнецов А. В., Обломова А. И. Тестирование средств защиты информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 121–129.
Статья
2013 Конявский В. А. Про ЦОДы
Библиографическая ссылка: Конявский В. А. Про ЦОДы // Национальный Банковский Журнал. М., 2013. № 7. С. 82–83.
Статья
2013 Конявский В. А. Электронная торговля. Вопросы идентификации и аутентификации
Библиографическая ссылка: Конявский В. А. Электронная торговля. Вопросы идентификации и аутентификации // Information Security/Информационная безопасность. М., 2013. № 3. С. 47.
Статья
2013 Ладынская Ю. П.,
Батраков А. Ю.
Хранение данных СКЗИ: выбор носителя
Библиографическая ссылка: Ладынская Ю. П., Батраков А. Ю. Хранение данных СКЗИ: выбор носителя // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 129–134.
Статья
2013 Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации
Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Информационная безопасность. Материалы XIII Международной конференции. Таганрог 2013. Часть. 1. С. 134–149.
Статья
2013 Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД
Библиографическая ссылка: Акаткин Ю. М. Сервисы и решения, обеспечивающие непрерывность бизнес-процессов в ЦОД // Национальный Банковский Журнал. 2013. № 5. С. 167.
Статья
2013 Бабин Д. В. Использование нейронных сетей в тестировании сложных программных систем
Библиографическая ссылка: Бабин Д. В. Использование нейронных сетей в тестировании сложных программных систем // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 112–113.
Статья
2013 Батраков А. Ю. МАРШ!: варианты подключения к сети
Библиографическая ссылка: Батраков А. Ю. МАРШ!: варианты подключения к сети // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 113.
Статья
2013 Грунтович Д. В. Биометрическая идентификация по сосудистому руслу руки и Аспекты ее применения в системе паспортно-визовых документов нового поколения
Библиографическая ссылка: Грунтович Д. В. Биометрическая идентификация по сосудистому руслу руки и Аспекты ее применения в системе паспортно-визовых документов нового поколения // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 160–163.
Статья
2013 Грунтович М. М. Контроль целостности кода firmware в гарвардской архитектуре
Библиографическая ссылка: Грунтович М. М. Контроль целостности кода firmware в гарвардской архитектуре // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С.51–52ю.
Статья
2013 Грунтович М. М.,
Родионов А. Ю.,
Тюнин В. А.
ПАК «аккорд-Б». Новое средство криптографической защиты информации
Библиографическая ссылка: Грунтович М. М., Родионов А. Ю., Тюнин В. А. ПАК «Аккорд-Б». Новое средство криптографической защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 52–53.
Статья
2013 Елькин В. М. Преимущества использования протокола CCID в аппаратных СЗИ
Библиографическая ссылка: Елькин В. М. Преимущества использования протокола CCID в аппаратных СЗИ // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 147–148.
Статья
2013 Каннер А. М. Linux: объекты контроля целостности
Библиографическая ссылка: Каннер А. М. Linux: объекты контроля целостности // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 123–126.
Статья
2013 Каннер А. М. Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа
Библиографическая ссылка: Каннер А. М Linux: к вопросу о построении системы защиты на основе абсолютных путей к объектам доступа // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 126–128.
Статья
2013 Каннер(Борисова) Т. М. Особенность тестирования СЗИ, в конструктив которых входит флеш-память
Библиографическая ссылка: Каннер (Борисова) Т. М. Особенность тестирования СЗИ, в конструктив которых входит флеш-память // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 119–120.
Статья
2013 Конявская С. В. Классификация объектов защиты информации в решении прикладных задач
Библиографическая ссылка: Конявская С. В. Классификация объектов защиты информации в решении прикладных задач // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 128–130.
Статья
2013 Конявская С. В.,
Манзенков Д. В.
Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности
Библиографическая ссылка: Конявская С. В., Манзенков Д. В. Биометрическая аутентификация пользователя в СЗИ НСД: снижение трудозатрат без снижения защищенности // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 20–21.
Статья
2013 Коробов В. В. Принципы и методы КРИПТОГРАФИЧЕСКОЙ защиты данных в устройствах с блочной внутренней структурой
Библиографическая ссылка: Коробов В. В. Принципы и методы криптографической защиты данных в устройствах с блочной внутренней структурой // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 130–132.
Статья
2013 Кравец В. В. Вынужденная небезопасность при хранении паролей
Библиографическая ссылка: Кравец В. В. Вынужденная небезопасность при хранении паролей // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 134–135.
Статья
2013 Красавин А. А. Стандарт X.690: BER, CER и DER
Библиографическая ссылка: Красавин А. А. Стандарт X.690: BER, CER и DER // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 132–133.
Статья
2013 Кузнецов А. В.,
Каннер(Борисова) Т. М.
Проблемы тестирования СЗИ, функционирующих до старта ОС
Библиографическая ссылка: Кузнецов А. В., Каннер (Борисова) Т. М. Проблемы тестирования СЗИ, функционирующих до старта ОС // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 114–115.
Статья
2013 Ладынская Ю. П.,
Каннер(Борисова) Т. М.
Хранение данных СКЗИ: ШИПКА-лайт или Секрет
Библиографическая ссылка: Ладынская Ю. П., Каннер (Борисова) Т. М. Хранение данных СКЗИ: ШИПКА-лайт или Секрет // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 115–117.
Статья
2013 Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации
Библиографическая ссылка: Лыдин С. С. Организация однонаправленного канала передачи данных на базе защищенного служебного носителя информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 135–138.
Статья
2013 Маренникова Е. А. Критерии сравнения защищенных служебных носителей
Библиографическая ссылка: Маренникова Е. А. Критерии сравнения защищенных служебных носителей // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 138–140.
Статья
2013 Обломова А. И.,
Каннер(Борисова) Т. М.
Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА
Библиографическая ссылка: Обломова А. И., Каннер (Борисова) Т. М. Cпособы автоматизации тестирования СЗИ, функционирующих в ОС, на примере ПСКЗИ ШИПКА // Комплексная защита информации. Электроника инфо. Материалы Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 117–118.
Статья
2013 Перов М. Применение Dynamic Binary Instrumentation в области защиты информации.
Библиографическая ссылка: Перов М. Н. Применение Dynamic Binary Instrumentation в области защиты информации // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 140.
Статья
2013 Постоев Д. А. Анализ защиты образов дисков виртуальных машин и снапшотов
Библиографическая ссылка: Постоев Д. А. Анализ защиты образов дисков виртуальных машин и снапшотов // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 141.
Статья
2013 Прокопов В. С.,
Каннер А. М.
Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux
Библиографическая ссылка: Прокопов В. С., Каннер А. М. Особенности реализации механизма очистки освобождаемых областей оперативной памяти в GNU/Linux // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 120–123.
Статья
2013 Синякин С. А. Особенности совместимости Аккорд-АМДЗ и современных СВТ
Библиографическая ссылка: Синякин С. А. Особенности совместимости Аккорд-АМДЗ и современных СВТ // Комплексная защита информации. Электроника инфо. Материалы XVIII Международной конференции 21–24 мая 2013 года, Брест (Республика Беларусь). 2013. С. 142–144.
Статья
Кнопка связи