Доклады, выступления, видео и электронные публикации

Библиотека

Scientia potestas est

По вашим условиям найдены 63 публикации


Год Автор(ы) Название Тип
2021 Стасьев Д. О. Контроль целостности виртуальных машин на платформе OPENSTACK
Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 304–311.
Доклад
2021 Мозолина Н. В. Предложения о расширении требований к защите виртуальных инфраструктур
Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 100–103.
Доклад
2021 Чумаков И. В.,
Мозолина Н. В.
Развитие системы защиты для платформы виртуализации VMWARE VSPHERE
Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 260–264.
Доклад
2021 Иванова Н. В. Программные механизмы изоляции контейнеров DOCKER
Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 283–287.
Доклад
2021 Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации
Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Вопросы защиты информации. 2021. № 1. С. 11–15.
cкачать .pdf
Статья
2021 Конявская С. В. ОКБ САПР: платформы разумных ограничений
Библиографическая ссылка: Конявская С. В. ОКБ САПР: платформы разумных ограничений // Information Security/Информационная безопасность. М., 2020. № 6. С. 44–45.
Статья
2020 Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла
Библиографическая ссылка: Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 29-33.
Статья
2020 Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации.
Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 149–154.
Статья
2020 Журов П. М. Модель доступа в облачных инфраструктурах
Библиографическая ссылка: Журов П. М. Модель доступа в облачных инфраструктурах // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 125–132.
cкачать .pdf
Статья
2020 Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла
13-15 сентября 2020 года, Московская область
Доклад
2020 Журов П. М. Модель доступа в облачных инфраструктурах
13-15 сентября 2020 года, Московская область
cкачать .pdf
Доклад
2020 Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации
13-15 сентября 2020 года, Московская область
Доклад
2019 Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm
Библиографическая ссылка: Каннер А. М. Разграничение доступа в Linux при использовании средства виртуализации kvm // Вопросы защиты информации. М., 2019. № 3. С. 3–7.
cкачать .pdf
Статья
2019 Журов П. М. Централизованная система разграничения доступа в облаке
Библиографическая ссылка: Журов П. М. Централизованная система разграничения доступа в облаке // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21– 23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 227–232.
Статья
2019 Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM
Библиографическая ссылка: Каннер А. М. Особенности разграничения доступа в LUNIX при использовании KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 181–186.
Статья
2019 Мозолина Н. В.,
Ваганов Т. Е.,
Чадов А. Ю.
Контроль целостности виртуальных машин в среде виртуализации KVM
Библиографическая ссылка: Мозолина Н. В., Ваганов Т. Е., Чадов А. Ю. Контроль целостности виртуальных машин в среде виртуализации KVM // Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 242–248.
Статья
2019 Конявский В. А.,
Конявская С. В.
Доверенные информационные технологии: от архитектуры к системам и средствам
Библиографическая ссылка: Конявский В. А., Конявская С. В. Доверенные информационные технологии: от архитектуры к системам и средствам. М.: URSS. 2019. – 264 с.
Книга
2019 Мозолина Н. В. Защита виртуализации «в эпоху бурного развития»
Библиографическая ссылка: Мозолина Н. В. Защита виртуализации «в эпоху бурного развития» // Information Security/Информационная безопасность. 2019. № 1. С. 29.
Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Вопросы защиты информации. М., 2018. № 3. С. 31–34.
cкачать .pdf
Статья
2018 Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker
Библиографическая ссылка: Чумаков И. В. Механизмы контроля целостности в системе контейнеризации Docker // Вопросы защиты информации. М., 2018. № 3. С. 23–25.
cкачать .pdf
Статья
2018 Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM
Библиографическая ссылка: Мозолина Н. В. Необходимо и достаточно, или контроль целостности виртуальных машин с помощью Аккорд-KVM // Information Security/Информационная безопасность. 2018. № 5. С. 33.
Статья
2018 Лыдин С. С. Перспективы открытых программных и аппаратных решений для корпоративных и коммерческих ЦОД
Библиографическая ссылка: Лыдин С. С. Перспективы открытых программных и аппаратных решений для корпоративных и коммерческих ЦОД // Национальный банковский журнал. 2018. № 9 (сентябрь). С. 94–95.
Статья
2018 Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM
Библиографическая ссылка: Ружанская А. А. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM // Вопросы защиты информации. М., 2018. № 2 (121). С. 25–29.
Статья
2018 Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Библиографическая ссылка: Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 132–137.
Статья
2018 Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt
Библиографическая ссылка: Ружанская А. А. Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt // Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22–24 мая 2018 г. М.: Медиа Групп «Авангард», 2018. С. 25–29.
Статья
2018 Конявская С. В. Инновации в традиционных решениях для ЦОДов
Библиографическая ссылка: Конявская С. В. Инновации в традиционных решениях для ЦОДов // Национальный банковский журнал. М., 2018. № 3 (169). С. 94.
Статья
2017 Конявская С. В.,
Шамардина(Чепанова) Е. Г.
Выводы о средствах защиты виртуализации
Библиографическая ссылка: Конявская С. В., Шамардина (Чепанова) Е. Г. Выводы о средствах защиты виртуализации // Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104.
cкачать .pdf
Статья
2017 Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа.
Библиографическая ссылка: Мозолина Н. В. Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа // Вопросы защиты информации. М., 2017. № 3. С. 23–25.
Статья
2017 Мозолина Н. В. Как построить доверенное облако: вопросы, которые помогут найти ответ
Библиографическая ссылка: Мозолина Н. В. Как построить доверенное облако: вопросы, которые помогут найти ответ // Information Security/Информационная безопасность. М., 2017. № 3. С. 36–38.
Статья
2017 Мозолина Н. В. С каких клиентов подключаться к VDI: вопрос, на который уже есть ответ
Библиографическая ссылка: Мозолина Н. В. С каких клиентов подключаться к VDI: вопрос, на который уже есть ответ // Information Security/Информационная безопасность. М., 2017. № 3. С. 39.
Статья
Кнопка связи