ТЕХНИЧЕСКИЕ МЕТОДЫ И
СРЕДСТВА ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ |
|
КОБЯКОВ В. Ю., ЛУЧИНИН А. С. |
Обнаружение ПЭМИ проводников
и коннекторов при передаче
по интерфейсу USB
|
|
ЗУБОВ Я. М.,
ИЛЬИН И. И.,
МОСКВИН В. В. |
Модель системы контроля
и управления доступом
на предприятии на базе Arduino |
|
ЛУКЬЯНОВ Г. И., МИХАЙЛОВА У. В. |
Эффективность применения СЗИ
от утечки по акустическим каналам |
|
ПОПОВ Е. Ф.,
ТЮКОВА А. А.,
ФУЧКО М. М.,
ЗАХАРОВ А. А. |
Выявление нетипичных событий
средствами статистического анализа |
КОМПЬЮТЕРНАЯ
БЕЗОПАСНОСТЬ |
|
КОНДРАШИН Д. В., ГОРШЕНИН В. В. |
Графическая аутентификация
для Android устройств |
|
МОИСЕЕВ А. М., МАМЫКИН А. В.,
МОСКВИН В. В. |
Атака через USB |
|
ШАБУРОВ А. С., РАШЕВСКИЙ Р. Б. |
О практическом применении
технологии vmware vshield
app для обеспечения
безопасности информационных систем
персональных данных |
|
ТОКАРЧУК Н. А., СЕРЕДКИНА Е. Д.,
ЗЮЛЯРКИНА Н. Д. |
Протокол TCP
как стеганографический контейнер |
|
ФОМИН И. П.,
МАТКИН И. А. |
Технология
аппаратной виртуализации в
контексте компьютерной
безопасности |
МАТЕМАТИЧЕСКИЕ МЕТОДЫ В
ОБЕСПЕЧЕНИИ БЕЗОПАСНОСТИ |
|
СОРОКИНА С. В., ТИТОВ С. С. |
Матроиды, двойственные к
бинарным, и их схемы
разделения секрета |
|
СУРИНА А. А., ЗЮЛЯРКИНА Н. Д. |
Рюкзачная криптосистема
на основе прямого произведения
диэдральных групп |
|
ГОРЯИНОВ С. В., ИСАКОВА Г. С. |
Связность второй
окрестностив кореберно-регулярных графах Деза |
ОРГАНИЗАЦИОННЫЕ И
ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ
ИНФОРМАЦИИ |
|
АСТАХОВА Л. В.,
ЕФРЕМОВ В. А.,
МИТЬКИН А. И. |
Автоматизация многофакторной
оценки кадровых уязвимостей
информационной безопасности |
|
ЛАПТЕВА Т. В.,
МИЩЕНКО Е. Ю.,
МАКАРОВА П. В. |
Особенности составления
трудовых договоров и
соглашений о неразглашении
информации, составляющей коммерческую
тайну, на предприятиях, использующих
DLP-системы |
|
УЛЬЯНОВ Н. Л., АСТАХОВА Л. В. |
Проблема кадровой
безопасности в системе
стандартов информационной
безопасности Банка России |