Поиск

Выпуск
Название
Авторы
Tasks of providing information security in distributed computing networks
Konoplev A., Kalinin M.
Cloud-Based Data Architecture Security
Semenov N., Poltavtsev A.
Generating optimized gate level information flow tracking logic for enforcing multilevel security
Tai Y., Hu W., Zhang H., Mu D., Huang X.
Cyber-physical system homeostatic security management
Zegzhda D., Pavlenko E.
Digital Manufacturing Security Indicators
Zegzhda D., Pavlenko E.
Use of Graph Representation and Case Analysis to Assess the Security of Computer Systems
Zaitseva E., Zegzhda D., Poltavtseva M.
Modeling of information influence on remote wireless network devices
Suhoparov M., Bazhaev N., Krivtsova I., Lebedev I.
Method of Integration of Multiagent Information Search Using Security Analysis and Information Services in Digital Infrastructures
Grusho N.
A Consistent Approach to Building Secure Big Data Processing and Storage Systems
Poltavtseva M.
Hierarchical approach to analyzing security breaches in information systems
Pavlenko E., Yarmak A., Moskvin D.
Protection of Valuable Information in Information Technologies
Grusho A., Grusho N., Zabezhaylo M., Timonina E.
Model of Cyberattacks on Digital Production Systems
Pavlenko E.
Security evaluation of a wireless ad-hoc network with dynamic topology
Kalinin M., Minin A.
Benford’s Law in the Detection of DoS Attacks on Industrial Systems
Aleksandrova E., Lavrova D., Yarmak A.
On the Construction of a Cybervisor for the Intelligent Monitoring and Control of Data Centers
Lokhvitskii V., Khomonenko A., Bol’shakov M.
Modeling the Dissemination of Information Threats in Social Media
Falcone I., Gatsenko O.
Comparative Analysis of Stability to Induced Deadlocks for Computing Grids with Various Node Architectures
Shmeleva T.
Application of clustering methods for analyzing the security of Android applications
Pavlenko E., Yarmak A., Moskvin D.
Implementation of symmetric encryption by State Standard 28147–89 algorithm on a graphical processor
Sukhoparov M., Lebedev I.
An approach to developing the SIEM system for the Internet of Things
Lavrova D.
Analysis of the Security of UEFI BIOS Embedded Software in Modern Intel-Based Computers
Pankov I., Konoplev A., Chernov A.
Applying Garlic Routing to Guarantee Secure Collaboration of Segments in a Digital Manufacturing Network
Dakhnovich A., Zegzhda D., Moskvin D.
Cyber-sustainability of Software-Defined Networks Based on Situational Management
Zegzhda D., Pavlenko E.
Identifying a potential insider using classification models
Zaytsev A., Malyuk A.
Assessment of CRC error probability at minor distortion of information
Baranov A., Baranov P.
1 - 25 из 69 результатов 1 2 3 > >> 
Подсказки:
  • Ключевые слова чувствительны к регистру
  • Английские предлоги и союзы игнорируются
  • По умолчанию поиск проводится по всем ключевым словам (агенс AND экспериенцер)
  • Используйте OR для поиска того или иного термина, напр. образование OR обучение
  • Используйте скобки для создания сложных фраз, напр. архив ((журналов OR конференций) NOT диссертаций)
  • Для поиска точной фразы используйте кавычки, напр. "научные исследования"
  • Исключайте слово при помощи знака - (дефис) или оператора NOT; напр. конкурс -красоты или же конкурс NOT красоты
  • Используйте * в качестве версификатора, напр. научн* охватит слова "научный", "научные" и т.д.

Данный сайт использует cookie-файлы

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, которые обеспечивают правильную работу сайта.

О куки-файлах