Доклады, выступления, видео и электронные публикации
Библиотека
Scientia potestas est
По вашим условиям найдено 109 публикаций
Год | Автор | Название | Тип |
---|---|---|---|
2021 | Петров С. Н.; Абдуллаева И. А.; Конявский В. А.; Тренин С. А.; Самосюк А. В. |
Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации Защита информации. Inside. СПб., 2021. № 2. С. 18-22. Подробнее |
Статья |
2021 | Конявский В. А.; Тренин С. А.; Самосюк А. В. |
Рефлекторная биометрия для цифрового общества – первый шаг сделан Information Security/Информационная безопасность. М., 2020. № 6. С. 48-50. Подробнее |
Статья |
2020 | Конявский В. А. |
Смысл и безопасность Information Security/Информационная безопасность. М., 2020. № 5. С. 54-56. Подробнее |
Статья |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО Комплексная защита информации: материалы XXV научно-практической конференции, 15-17 сентября 2020 г., – Москва, Медиа Группа «Авангард», 2020 год, С. 132-137. Подробнее |
Статья |
2020 | Каннер(Борисова) Т. М. |
Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов Комплексная защита информации: материалы XXV научно-практической конференции, 15-17 сентября 2020 г., – Москва, Медиа Группа «Авангард», 2020 год, С. 47-50. Подробнее |
Статья |
2020 | Каннер(Борисова) Т. М. |
Принципы разработки и реализации передовой образовательной программы высшего образования по направлению информационная безопасность Вопросы защиты информации. М., 2020. № 3. С. 29-33. Подробнее |
Статья |
2020 | Каннер(Борисова) Т. М. |
Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов 13-15 сентября 2020 года, Московская область Подробнее |
Доклад |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО 13-15 сентября 2020 года, Московская область Подробнее |
Доклад |
2020 |
Глазкова А. Интервью с В. А. Конявским Вестник современных цифровых технологий. М., 2020. № 2. С. 47–51. Подробнее |
Текст | |
2020 | Конявская С. В. |
Перспективы развития технических средств защиты информации в России Information Security/Информационная безопасность. М., 2019. № 6. С. 23–25. Подробнее |
Статья |
2019 | Конявская С. В. |
Разрушение устоев: аутентификация без факторов Защита информации. Inside. Спб. 2019. № 5. С. 10–20. Подробнее |
Статья |
2019 | Конявская С. В. |
Бесфакторная классификация аутентифицирующих данных Вопросы защиты информации. 2019. № 3. С. 18–25. Подробнее |
Статья |
2019 | Козак Р. А.; Мозолина Н. В. |
Анализ изоляции процессов в ОС WINDOWS с помощью «ПЕСОЧНИЦЫ» Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 307–316. Подробнее |
Статья |
2019 | Конявская С. В. |
Бесфакторная классификация аутентифицирующих данных: начала построения Комплексная защита информации: материалы ХХIV научно-практической конференции. Витебск. 21–23 мая 2019 г.: УО ВГТУ. Витебск, 2019. С. 194–200. Подробнее |
Статья |
2019 | Конявская С. В.; Конявский В. А. |
Доверенные информационные технологии: от архитектуры к системам и средствам (М.: URSS. 2019. –264 с.) Подробнее |
Книга |
2018 | Конявский В. А. |
Новая биометрия. Можно ли в новой экономике применять старые методы? Information Sceurity\Информационная безопасность. 2018. № 4. С. 34-36. Подробнее |
Статья |
2018 | Лыдин С. С. |
Перспективы открытых программных и аппаратных решений для корпоративных и коммерческих ЦОД Национальный банковский журнал. 2018. № 9 (сентябрь). С. 94-95. Подробнее |
Статья |
2018 | Конявская С. В. |
Основы научного исследования: о подходе к учебному пособию для специалистов по защите информации Безопасность информационных технологий. 2018. № 3. С. 6–15. Подробнее |
Статья |
2018 | Каннер А. М. |
Различия подходов к пошаговому контролю целостности: TPM и IMA/ EVM или ПАК СЗИ НСД Вопросы защиты информации. М., 2018. № 2 (121). С. 9-13. Подробнее |
Статья |
2018 | Конявская С. В. |
Отношение дихотомии «универсальное» / «специальное» СЗИ к понятию комплексной защиты информации Вопросы защиты информации. М., 2018. № 2 (121). С. 60-65. Подробнее |
Статья |
2018 | Мозолина Н. В. |
Предложения по архитектуре средства контроля конфигурации произвольных информационных систем Вопросы защиты информации. М., 2018. № 2 (121). С. 14-17. Подробнее |
Статья |
2018 | Счастный Д. Ю. |
К вопросу о защите от Intel Management Engine Вопросы защиты информации. М., 2018. № 2 (121). С. 37-40. Подробнее |
Статья |
2018 | Каннер А. М. |
TPM и IMA/EVM против программно-аппаратных средств защиты информации от НСД Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 48-52. Подробнее |
Статья |
2018 | Конявская С. В. |
«Специальное» vs «универсальное» как базовая дихотомия всеобщей теории всего Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 33-39. Подробнее |
Статья |
2018 | Мозолина Н. В. |
Контроль конфигурации произвольных информационных систем Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 277-283. Подробнее |
Статья |
2018 | Счастный Д. Ю. |
Техническая защита информации в эпоху Intel Management Engine Комплексная защита информации: материалы XXIII научно-практической конференции, Суздаль, 22-24 мая 2018 г. – Москва, Медиа Групп «Авангард», 2018 год, С. 289-292. Подробнее |
Статья |
2017 | Счастный Д. Ю.; Елькин В. М. |
Гарантированное отключение периферии: общая постановка задачи Вопросы защиты информации. М., 2017. № 4. С. 55-57. Подробнее |
Статья |
2017 | Мозолина Н. В. |
Решение задачи контроля целостности конфигурации, основанное на атрибутной модели контроля доступа. Вопросы защиты информации, 2017. № 3. С. 23-25. Подробнее |
Статья |
2017 | Конявский В. А. |
Иммунитет как результат эволюции ЭВМ Инсайд. Защита информации. Спб., 2017. № 4. С. 46-52. Подробнее |
Статья |
2017 | Лыдин С. С. |
О проблеме выбора средств защиты информации для инфраструктуры виртуализации. Комплексная защита информации. Материалы XXII научно-практической конференции. Полоцк, 16-19 мая 2017 г. – Новополоцк: Полоц. гос. ун-т, 2017. С. 80-83. Подробнее |
Статья |