Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 90 публикаций
Год | Автор | Название | Тип |
---|---|---|---|
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО Комплексная защита информации: материалы XXV научно-практической конференции, 15-17 сентября 2020 г., – Москва, Медиа Группа «Авангард», 2020 год, С. 132-137. Подробнее |
Статья |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО 13-15 сентября 2020 года, Московская область Подробнее |
Доклад |
2019 | Алтухов А. А. |
Студенческая летняя школа: опыт сглаживания разрыва между академическим образованием и требованиями индустрии ИБ Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 32–39. Подробнее |
Статья |
2019 | Конявская С. В.; Конявский В. А. |
Доверенные информационные технологии: от архитектуры к системам и средствам (М.: URSS. 2019. –264 с.) Подробнее |
Книга |
2018 | Конявская С. В. |
Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации Безопасность информационных технологий. 2018. № 3. С. 6–15. Подробнее |
Статья |
2016 | Конявская С. В. |
Применение защищенных микрокомпьютеров МКТ-card lond в системах удаленного доступа смешанного типа Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М.,2016г., Вып.3, №114, с. 23-30. Подробнее |
Статья |
2016 | Конявская С. В. |
Применение защищенных компьютеров MKT-card long в системах удаленного доступа смешанного типа Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 46-56. Подробнее |
Статья |
2016 | Тюнин В. А. |
Управляемые коммутаторы USB-канала семейства «Прерыватель» Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 227-231. Подробнее |
Статья |
2015 | Каннер(Борисова) Т. М. |
Применимость методов тестирования ПО к программно-аппаратным СЗИ Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2015г., Вып. 1, С. 30-39. Подробнее |
Статья |
2014 | Алтухов А. А. |
Концепция персонального устройства контроля целостности вычислительной среды Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 64-68 Подробнее |
Статья |
2014 | Иванов А. В. |
Неучитываемые особенности и уязвимости Wi-Fi Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 18-21 Подробнее |
Статья |
2014 | Конявский В. А. |
Минимизация рисков участников дистанционного банковского обслуживания Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 3-4 Подробнее |
Статья |
2014 | Красавин А. А. |
Визуальная безопасность графических паролей Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 46-48 Подробнее |
Статья |
2014 | Каннер(Борисова) Т. М.; Обломова А. И. |
О выборе инструмента автоматизации тестирования для программно-аппаратных СЗИ Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 34-36 Подробнее |
Статья |
2014 | Постоев Д. А. |
Особенности применения средств защиты информации в виртуальных системах Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22-23 Подробнее |
Статья |
2014 | Каннер(Борисова) Т. М.; Султанахмедов Х. С. |
Особенности верификации средств защиты информации Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 55-57 Подробнее |
Статья |
2014 | Шамардина(Чепанова) Е. Г. |
Формирование критериев сравнения модулей доверенной загрузки Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 60-63 Подробнее |
Статья |
2014 | Конявский В. А.; Акаткин Ю. М.; Дрожжинов В. И. |
Электронное правительство как система систем: новый сценарий CNews 03.03.2014 Подробнее |
Статья |
2014 | Постоев Д. А. |
Управление доступом в виртуальных системах на основе контроля информационных потоков Безопасность информационных технологий. М., 2014. № 4. С. 86-91. |
Статья |
2013 | Конявская С. В. |
К вопросу о классификации объектов защиты информации Безопасность информационных технологий. М., 2013. № 3. С. 14-18. Подробнее |
Статья |
2013 | Конявский В. А. |
Про ЦОДы Национальный Банковский Журнал. М., 2013. № 7. С. 82-83. Подробнее |
Статья |
2012 | Конявская С. В. |
Безопасность Web-ресурса, или дыры в виртуальных заборах Информационные технологии, связь и защита информации МВД России-2012. М., С. 214. Подробнее |
Статья |
2012 | Конявская С. В. |
ОКБ САПР: 20 лет безопасности банков и клиентов. Национальный Банковский Журнал. М., 2012. №9 (100). С. 163. Подробнее |
Статья |
2012 | Грунтович Д. В. |
Методы и средства автоматической верификации протоколов паспортно-визовых документов. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 69-71. Подробнее |
Статья |
2012 | Каннер(Борисова) Т. М. |
Агрегация и визуализация событий средств защиты информации. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 51-53. Подробнее |
|
2012 | Конявская С. В. |
Аутентифицированный доступ к бесплатному ресурсу. Как и зачем? Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 134-136. Подробнее |
Статья |
2012 | Конявский В. А. |
Развитие рынка информационной безопасности. Взгляд из России. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 142-148. Подробнее |
Статья |
2012 | Коробов В. В. |
Шифрование данных в устройствах с блочной внутренней структурой. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 151-152. Подробнее |
Семинар |
2012 | Староверов М. М. |
Верификация протоколов паспортно-визовых документов нового поколения средствами FDR/Casper. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 223-224. Подробнее |
Статья |
2012 | Лыдин С. С.; Сухарева С. В.; Макейчик Ю. С. |
Особенности системы централизованного управления и мониторинга средствами защиты информации от несанкционированного доступа. Комплексная защита информации. Безопасность информационных технологий. Материалы XVII Международной конференции 15-18 мая 2012 года, Суздаль (Россия). 2012. С. 226-228. Подробнее |
Статья |