Доклады, выступления, видео и электронные публикации
Публикации
Scientia potestas est
Год | Автор(ы) | Название | Тип |
---|---|---|---|
2021 | Маркин И. М. |
Обзор датчиков для обнаружения инвазивных атак Библиографическая ссылка: Маркин И. М. Обзор датчиков для обнаружения инвазивных атак // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 365–369. |
Статья |
2021 | Стасьев Д. О. |
Контроль целостности виртуальных машин на платформе OPENSTACK Библиографическая ссылка: Стасьев Д. О. Контроль целостности виртуальных машин на платформе OPENSTACK // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 304–311. |
Статья |
2021 | Чадов А. Ю., Мозолина Н. В. |
Контроль программно-аппаратной среды рабочих мест пользователя Библиографическая ссылка: Чадов А. Ю., Мозолина Н. В. Контроль программно-аппаратной среды рабочих мест пользователя // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 84–87. |
Статья |
2021 | Каннер(Борисова) Т. М. |
Применение известных алгоритмов теории графов для тестирования функций безопасности программно-аппаратных СЗИ Библиографическая ссылка: Каннер Т. М. Применение известных алгоритмов теории графов для тестирования функций безопасности программно-аппаратных СЗИ // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 94–97. cкачать .pdf |
Статья |
2021 | Мозолина Н. В. |
Предложения о расширении требований к защите виртуальных инфраструктур Библиографическая ссылка: Мозолина Н. В. Предложения о расширении требований к защите виртуальных инфраструктур // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 100–103. |
Статья |
2021 | Каннер А. М. |
Использование TLA+ для описания модели изолированной программной среды субъектов доступа Библиографическая ссылка: Каннер А. М. Использование TLA+ для описания модели изолированной программной среды субъектов доступа // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 243–246. |
Статья |
2021 | Чумаков И. В., Мозолина Н. В. |
Развитие системы защиты для платформы виртуализации VMWARE VSPHERE Библиографическая ссылка: Чумаков И. В. Мозолина Н. В. Развитие системы защиты для платформы виртуализации VMWARE VSPHERE // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 260–264. |
Статья |
2021 | Хмельков А. Д. |
Аппаратный РКБ на службе СДЗ уровня BIOS Библиографическая ссылка: Хмельков А. Д. Аппаратный РКБ на службе СДЗ уровня BIOS // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 267–268. |
Статья |
2021 | Иванова Н. В. |
Программные механизмы изоляции контейнеров DOCKER Библиографическая ссылка: Иванова Н. В. Программные механизмы изоляции контейнеров DOCKER // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 283–287. |
Статья |
2021 | Пахомов М. В. |
Исследование перспективы использования технологии SMM для реализации СЗИ Библиографическая ссылка: Пахомов М. В. Исследование перспективы использования технологии SMM для реализации СЗИ // Комплексная защита информации: материалы XXVI научно-практической конференции. Минск. 25–27 мая 2021 г. Минск: Издатель Владимир Сивчиков, 2021. С. 294–300. |
Статья |
2021 | Конявский В. А. |
Обеспечение безопасности и распределение ответственности при организации удаленного доступа Библиографическая ссылка: Конявский В. А. Обеспечение безопасности и распределение ответственности при организации удаленного доступа // Information Security/Информационная безопасность. М., 2021. № 2. С. 33–35. |
Статья |
2021 | Конявский В. А. |
Будущее аутентификации в ДБО Библиографическая ссылка: Конявский В. А. Будущее аутентификации в ДБО // Information Security/Информационная безопасность. М., 2021. № 2. С. 38–40. |
Статья |
2021 | Конявский В. А., Самосюк А. В., Тренин С. А., Петров С. Н., Абдуллаева И. А. |
Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А., Петров С. Н., Абдуллаева И. А. Инструментальный комплекс анализа движения глаз для задач интерактивной рефлекторной идентификации // Защита информации. Inside. СПб., 2021. № 2. С. 18–22. cкачать .pdf |
Статья |
2021 | Хмельков А. Д. |
Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Вопросы защиты информации. 2021. № 1. С. 11–15. cкачать .pdf |
Статья |
2021 | Конявская-Счастная (Конявская) С. В. |
Инструменты контроля доступа для организации удаленной работы Библиографическая ссылка: Конявская С. В. Инструменты контроля доступа для организации удаленной работы // Information Security/Информационная безопасность. М., 2021. № 1. С. 27. |
Статья |
2021 | Конявская-Счастная (Конявская) С. В. |
Борьба с зараженными флешками в организации Библиографическая ссылка: Конявская С. В. Борьба с зараженными флешками в организации // Information Security/Информационная безопасность. М., 2021. № 1. С. 21. |
Статья |
2021 | Конявская-Счастная (Конявская) С. В. |
ОКБ САПР: платформы разумных ограничений Библиографическая ссылка: Конявская С. В. ОКБ САПР: платформы разумных ограничений // Information Security/Информационная безопасность. М., 2020. № 6. С. 44–45. |
Статья |
2021 | Конявский В. А., Самосюк А. В., Тренин С. А. |
Рефлекторная биометрия для цифрового общества – первый шаг сделан Библиографическая ссылка: Конявский В. А., Самосюк А. В., Тренин С. А. Рефлекторная биометрия для цифрового общества – первый шаг сделан // Information Security/Информационная безопасность. М., 2020. № 6. С. 48–50. |
Статья |
2020 | Каннер(Борисова) Т. М., Каннер А. М. |
Testing Software and Hardware Data Security Tools Using the Automata Theory and the Graph Theory Библиографическая ссылка: Kanner T. M., Kanner A. M. Testing Software and Hardware Data Security Tools Using the Automata Theory and the Graph Theory // 2020 Ural Symposium on Biomedical Engineering, Radioelectronics and Information Technology (USBEREIT 2020). — 2020. — Pp. 615–618 cкачать .pdf |
Статья |
2020 | Каннер А. М., Каннер(Борисова) Т. М. |
Verification of a Model of the Isolated Program Environment of Subjects Using the Lamport’s Temporal Logic of Actions Библиографическая ссылка: Kanner A. M., Kanner Т. M. Verification of a Model of the Isolated Program Environment of Subjects Using the Lamport’s Temporal Logic of Actions // 2020 International Conference on Engineering and Telecommunication (En&T 2020). — 2020. — Pp. 1–5 cкачать .pdf |
Статья |
2020 | Каннер(Борисова) Т. М., Каннер А. М., Епишкина А. В. |
Comprehensive testing of software and hardware data security tools using virtualization Библиографическая ссылка: Kanner T. M., Kanner A. M., Epishkina A. V. Comprehensive Testing of Software and Hardware Data Security Tools Using Virtualization // Advanced Technologies in Robotics and Intelligent Systems. Mechanisms and Machine Science. — 2020. — Vol. 80. — Pp. 79–8 cкачать .pdf |
Статья |
2020 | Мозолина Н. В. |
Дубликатом бесценного груза: «Паспорт ПО» Библиографическая ссылка: Мозолина Н. В. Дубликатом бесценного груза: «Паспорт ПО» // Information Security/Информационная безопасность. М., 2020. № 5. С. 46–47. |
Статья |
2020 | Конявский В. А. |
Смысл и безопасность Библиографическая ссылка: Конявский В. А. Смысл и безопасность // Information Security/Информационная безопасность. М., 2020. № 5. С. 54–56. |
Статья |
2020 | Мозолина Н. В. |
Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей Библиографическая ссылка: Мозолина Н. В. Предъявите документы, или к вопросу о контроле изменений на рабочих местах пользователей // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 54–59. |
Статья |
2020 | Мозолина Н. В. |
Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла Библиографическая ссылка: Мозолина Н. В. Контроль целостности kvm-based виртуальной машины на различных этапах её жизненного цикла // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 29-33. |
Статья |
2020 | Чадов А. Ю. |
Описание формальной модели децентрализованной системы разграничения доступа Библиографическая ссылка: Чадов А. Ю. Описание формальной модели децентрализованной системы разграничения доступа // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 115–121. |
Статья |
2020 | Хмельков А. Д. |
Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации. Библиографическая ссылка: Хмельков А. Д. Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 149–154. |
Статья |
2020 | Козак Р. А. |
Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО Библиографическая ссылка: Козак Р. А. Обнаружение аномального поведения программ для дальнейшего использования при решении задачи защиты от вредоносного ПО // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 132–137. |
Статья |
2020 | Каннер А. М. |
Подход к верификации подсистемы управления доступом операционной системы LINUX Библиографическая ссылка: Каннер А. М. Подход к верификации подсистемы управления доступом операционной системы LINUX // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 24–28. |
Статья |
2020 | Каннер(Борисова) Т. М. |
Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов Библиографическая ссылка: Каннер (Борисова) Т. М. Разработка передовой образовательной программы высшего образования по направлению информационная безопасность с учетом запросов партнеров реального сектора экономики и мировых научно-технологических трендов // Комплексная защита информации: материалы XXV научно-практической конференции, 15–17 сентября 2020 г., М.: Медиа Группа «Авангард», 2020. С. 47–50. |
Статья |