Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдены 62 публикации
Год | Автор | Название | Тип |
---|---|---|---|
2020 | Чадов А. Ю. |
Описание формальной модели децентрализованной системы разграничения доступа Комплексная защита информации: материалы XXV научно-практической конференции, 15-17 сентября 2020 г., – Москва, Медиа Группа «Авангард», 2020 год, С. 115-121. Подробнее |
Статья |
2020 | Журов П. М. |
Модель доступа в облачных инфраструктурах Комплексная защита информации: материалы XXV научно-практической конференции, 15-17 сентября 2020 г., – Москва, Медиа Группа «Авангард», 2020 год, С. 125-132. Подробнее |
Статья |
2020 | Чадов А. Ю. |
Описание формальной модели децентрализованной системы разграничения доступа 13-15 сентября 2020 года, Московская область Подробнее |
Доклад |
2020 | Журов П. М. |
Модель доступа в облачных инфраструктурах 13-15 сентября 2020 года, Московская область Подробнее |
Доклад |
2019 | Каннер А. М. |
Особенности разграничения доступа в LUNIX при использовании KVM Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 181–186. Подробнее |
Статья |
2019 | Максимов А. А. |
О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 343–347. Подробнее |
Статья |
2019 | Мозолина Н. В. |
Формальное моделирование политики безопасности: к вопросу о стандартизации процесса Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 96– 99. Подробнее |
Статья |
2018 | Ерин Ф. М. |
Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа Вопросы защиты информации, 2018. №3.С.3-6. Подробнее |
Статья |
2018 | Журов П. М. |
Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter Вопросы защиты информации, 2018. №3.С.31-34. Подробнее |
Статья |
2018 | Чадов А. Ю. |
Выработка требований к децентрализованной системе разграничения доступа Вопросы защиты информации, 2018. №3.С.13-16. Подробнее |
Статья |
2018 | Ружанская А. А. |
Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM Вопросы защиты информации. М., 2018. № 2 (121). С. 25-29. Подробнее |
Статья |
2018 | Журов П. М. |
Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 132-137. Подробнее |
Статья |
2018 | Ружанская А. А. |
Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 25-29. Подробнее |
Статья |
2018 | Угаров Д. В. |
Развитие парадигмы доверенного сеанса связи для использования мобильных устройств на предприятии Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 101-105. Подробнее |
Статья |
2018 | Чадов А. Ю. |
Децентрализованная система разграничения доступа Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 301-304. Подробнее |
Статья |
2018 | Конявская С. В. |
Инновации в традиционных решениях для ЦОДов Национальный банковский журнал. М., 2018. № 3 (169). С. 94. Подробнее |
Статья |
2017 | Конявская С. В.; Шамардина(Чепанова) Е. Г. |
Выводы о средствах защиты виртуализации Национальный банковский журнал. М., 2017. № 9 (сентябрь). С. 104. Подробнее |
Статья |
2016 | Угаров Д. В.; Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», М., 2016г., Вып.3, №114, с. 34-35. Подробнее |
Статья |
2016 | Маренникова Е. А. |
Мандатный механизм разграничения доступа — это просто Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 209-212 Подробнее |
Статья |
2016 | Угаров Д. В.; Постоев Д. А. |
Проблемы реализации разграничения доступа к функциям управления виртуальных сред Комплексная защита информации: материалы XXI научно-практической конференции, Смоленск, 17–19 мая 2016 г. М., 2016. С. 231-233. Подробнее |
Статья |
2016 | Конявская С. В. |
Интегрированные системы комплексной защиты периметра предприятия Information Security/Информационная безопасность. М., 2016. № 2. С. 53. Подробнее |
Статья |
2016 | Конявская С. В.; Угаров Д. В.; Постоев Д. А. |
Инструмент контроля доступа к средствам управления виртуальной инфраструктурой Information Security/Информационная безопасность. М., 2016. № 2. С. 9. Подробнее |
Статья |
2015 | Конявская С. В. |
Интеграция СЗИ, СКУД и видеонаблюдения, или кто отвечает за костюм? Национальный банковский журнал. М., 2015. № 12. С. 74. Подробнее |
Статья |
2015 | Алтухов А. А. |
Контроль доступа на основе атрибутов и оптимизация управления множеством АПМДЗ Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 55-60. Подробнее |
Статья |
2015 | Грунтович М. М. |
Многофункциональные специализированные носители информации Комплексная защита информации. Материалы XX научно-практической конференции. Минск, 19-21 мая 2015 г. – Минск: РИВШ, 2015. С. 118-119.) Подробнее |
Статья |
2014 | Каннер А. М. |
zLinux: разграничение доступа в мейнфреймах Безопасность информационных технологий. М., 2014. № 4. С. 27-32. Подробнее |
Статья |
2014 | Каннер А. М. |
Linux: о жизненном цикле процессов и разграничении доступа Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 37-40 Подробнее |
Статья |
2014 | Постоев Д. А. |
Особенности применения средств защиты информации в виртуальных системах Вопросы защиты информации: Научно-практический журнал/ФГУП «ВИМИ», 2014. Вып. 4 (107). С. 22-23 Подробнее |
Статья |
2014 | Конявская С. В. |
Человек есть мера всех вещей Национальный банковский журнал. М., 2014. № 5 (май). С. 96 Подробнее |
Статья |
2014 | Постоев Д. А. |
Управление доступом в виртуальных системах на основе контроля информационных потоков Безопасность информационных технологий. М., 2014. № 4. С. 86-91. |
Статья |