Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2021 | Конявский В. А. |
Будущее аутентификации в ДБО Библиографическая ссылка: Конявский В. А. Будущее аутентификации в ДБО // Information Security/Информационная безопасность. М., 2021. № 2. С. 38–40. |
Статья |
2021 | Конявский В. А. |
Обеспечение безопасности и распределение ответственности при организации удаленного доступа Библиографическая ссылка: Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа // Information Security/Информационная безопасность. М., 2021. № 2. С. 33–35. |
Статья |
2021 | Конявский В. А., Самосюк А. В., Тренин С. А., Петров С. Н., Абдуллаева И. А. |
Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А., Петров С. Н., Абдуллаева И. А. Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации // Защита информации. Inside. СПб., 2021. № 2. С. 18–22. cкачать .pdf |
Статья |
2021 | Хмельков А. Д. |
Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Вопросы защиты информации. 2021. № 1. С. 11–15. cкачать .pdf |
Статья |
2021 | Конявская-Счастная (Конявская) С. В. |
Инструменты контроля доступа для организации удаленной работы Библиографическая ссылка: Конявская С. В. Инструменты контроля доступа для организации удаленной работы // Information Security/Информационная безопасность. М., 2021. № 1. С. 27. |
Статья |
2021 | Конявская-Счастная (Конявская) С. В. |
Борьба с зараженными флешками в организации Библиографическая ссылка: Конявская С. В. Борьба с зараженными флешками в организации // Information Security/Информационная безопасность. М., 2021. № 1. С. 21. |
Статья |
2021 | Каннер(Борисова) Т. М. | О курсе «Меры и средства защиты информации от несанкционированного доступа» | Видео/Аудио |
2021 | Конявская-Счастная (Конявская) С. В. | О курсе «Основы научного исследования» | Видео/Аудио |
2021 | Конявский В. А. | Шестой технологический уклад. Семантика и безопасность. Беседа с Валерием Конявским | Видео/Аудио |
2021 | Конявский В. А., Самосюк А. В., Тренин С. А. |
Рефлекторная биометрия для цифрового общества – первый шаг сделан Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А. Рефлекторная биометрия для цифрового общества – первый шаг сделан // Information Security/Информационная безопасность. М., 2020. № 6. С. 48–50. |
Статья |
2021 | Конявская-Счастная (Конявская) С. В. |
ОКБ САПР: платформы разумных ограничений Библиографическая ссылка: Конявская С. В. ОКБ САПР: платформы разумных ограничений // Information Security/Информационная безопасность. М., 2020. № 6. С. 44–45. |
Статья |
2020 | Каннер(Борисова) Т. М., Каннер А. М., Епишкина А. В. |
Comprehensive testing of software and hardware data security tools using virtualization Библиографическая ссылка: Kanner T. M., Kanner A. M., Epishkina A. V. Comprehensive Testing of Software and Hardware Data Security Tools Using Virtualization // Advanced Technologies in Robotics and Intelligent Systems. Mechanisms and Machine Science. — 2020. — Vol. 80. — Pp. 79–8 cкачать .pdf |
Статья |
2020 | Каннер А. М., Каннер(Борисова) Т. М. |
Verification of a Model of the Isolated Program Environment of Subjects Using the Lamport’s Temporal Logic of Actions Библиографическая ссылка: Kanner A. M., Kanner Т. M. Verification of a Model of the Isolated Program Environment of Subjects Using the Lamport’s Temporal Logic of Actions // 2020 International Conference on Engineering and Telecommunication (En&T 2020). — 2020. — Pp. 1–5 cкачать .pdf |
Статья |
2020 | Каннер(Борисова) Т. М., Каннер А. М. |
Testing Software and Hardware Data Security Tools Using the Automata Theory and the Graph Theory Библиографическая ссылка: Kanner T. M., Kanner A. M. Testing Software and Hardware Data Security Tools Using the Automata Theory and the Graph Theory // 2020 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2020). — 2020. — Pp. 615–618 cкачать .pdf |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. | Science Research Foundations | Видео/Аудио |
2020 | Мозолина Н. В. |
Дубликатом бесценного груза: «Паспорт ПО» Библиографическая ссылка: Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО» // Information Security/Информационная безопасность. М., 2020. № 5. С. 46–47. |
Статья |
2020 | Конявский В. А. |
Смысл и безопасность Библиографическая ссылка: Конявский В. А. Смысл и безопасность // Information Security/Информационная безопасность. М., 2020. № 5. С. 54–56. |
Статья |
2020 | Конявская-Счастная (Конявская) С. В. |
Доверенные мобильные решения, 5G и другие кошмары Библиографическая ссылка: Конявская С. В. Доверенные мобильные решения, 5G и другие кошмары // Inside. Защита информации. Спб., 2020. № 5 (95). С. 25–31. |
Статья |
2020 | Мозолина Н. В. |
Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей Библиографическая ссылка: Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 54–59. |
Статья |
2020 | Мозолина Н. В. |
Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла Библиографическая ссылка: Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 29-33. |
Статья |
2020 | Чадов А. Ю. |
Описание формальной модели децентрализованной системы разграничения доступа Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121. |
Статья |
2020 | Хмельков А. Д. |
Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации. Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 149–154. |
Статья |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО Библиографическая ссылка: Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 132–137. |
Статья |
2020 | Каннер А. М. |
Подход к верификации подсистемы управления доступом операционной системы LINUX Библиографическая ссылка: Каннер А. М. Подход к верификации подсистемы управления доступом операционной системы LINUX // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 24–28. |
Статья |
2020 | Каннер(Борисова) Т. М. |
Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов Библиографическая ссылка: Каннер (Борисова) Т. М. Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 47–50. |
Статья |
2020 | Каннер(Борисова) Т. М. |
Платформенные решения ОКБ САПР как основа построения защищенных ИС Библиографическая ссылка: Каннер (Борисова) Т. М. Платформенные решения ОКБ САПР как основа построения защищенных ИС // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 95–106. |
Статья |
2020 | Журов П. М. |
Модель доступа в облачных инфраструктурах Библиографическая ссылка: Журов П. М. Модель доступа в облачных инфраструктурах // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 125–132. cкачать .pdf |
Статья |
2020 | Мозолина Н. В. |
Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» Библиографическая ссылка: Мозолина Н. В. Реализация концепции управления конфигурациями при помощи программного модуля «Паспорт ПО» // Вопросы защиты информации. М., 2020. № 3. С. 11–15. cкачать .pdf |
Статья |
2020 | Каннер(Борисова) Т. М. |
Принципы разработки и реализации передовой образовательной программы высшего образования по направлению информационная безопасность Библиографическая ссылка: Каннер (Борисова) Т. М. Принципы разработки и реализации передовой образовательной программы высшего образования по направлению информационная безопасность // Вопросы защиты информации. М., 2020. № 3. С. 29–33. cкачать .pdf |
Статья |
2020 | Каннер А. М., Каннер(Борисова) Т. М. |
Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х Библиографическая ссылка: Каннер А. М., Каннер (Борисова) Т. М. Моделирование и верификация подсистемы управления доступом средства защиты информации Аккорд-Х // Вопросы защиты информации. М., 2020. № 3. С. 6–10. cкачать .pdf |
Статья |