№ 1 (19)

cybersecurity_2015
Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2017 год::

Название статьи Страницы
ПРИМЕНЕНИЕ МЕТОДОВ ТЕОРИИ ВОЗМОЖНОСТЕЙ ПРИ МОДЕЛИРОВАНИИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Щербаков Е.С., Корчагин П.В.
2-5
МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЕТИ СВЯЗИ С НЕИЗВЕСТНЫМ УРОВНЕМ ДОВЕРИЯ И ОЦЕНКИ ЕЁ ВОЗМОЖНОСТЕЙ ПО ПРЕДОСТАВЛЕНИЮ УСЛУГИ VPN С ЗАДАННЫМ КАЧЕСТВОМ
Анисимов В.В., Бегаев А.Н., Стародубцев Ю.И.
6-15
ИТЕРАЦИОННЫЙ МЕТОД ПОИСКА КЛОНИРОВАННОГО КОДА, ОСНОВАННЫЙ НА ВЫЧИСЛЕНИИ РЕДАКЦИОННОГО РАССТОЯНИЯ
Кононов Д.С.
16-21
РАЗБОР ЭКСПЛОЙТА УЯЗВИМОСТИ CVE-2015-7547
Касикин А.А.
22-30
ИССЛЕДОВАНИЕ СТРУКТУРЫ ГРАФА НАУЧНОГО СОАВТОРСТВА МЕТОДАМИ АНАЛИЗА СОЦИАЛЬНЫХ СЕТЕЙ
Басараб М.А., Глинская Е.В., Иванов И.П., Колесников А.В., Кузовлев В.И.
31-36
ПРИМЕНЕНИЕ АЛГОРИТМА ВЫДЕЛЕНИЯ СООБЩЕСТВ В ИНФОРМАЦИОННОМ ПРОТИВОБОРСТВЕ‌ В СОЦИАЛЬНЫХ СЕТЯХ
Чесноков В.О.
37-44
МЕТОД ПОСТРОЕНИЯ КРИПТОГРАФИЧЕСКИХ ХЭШ-ФУНКЦИЙ НА ОСНОВЕ ИТЕРАЦИЙ ОБОБЩЕННОГО КЛЕТОЧНОГО АВТОМАТА
Ключарёв П.Г.
45-50
АНАЛИЗ И СРАВНЕНИЕ АЛГОРИТМОВ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ ГОСТ Р 34.10-1994, ГОСТ Р 34.10-2001 И ГОСТ Р 34.10-2012
Комарова А.В., Менщиков А.А., Коробейников А.Г.
51-56
РАСПОЗНАВАНИЕ ДИСКРЕТНОГО СИГНАЛА В АДДИТИВНОМ ШУМЕ ДЛЯ ДВУХ КАНАЛОВ ПЕРЕДАЧИ ИНФОРМАЦИИ
Троицкий И.И., Якубов Р.Ж.
57-62
СОВРЕМЕННЫЕ ТРЕБОВАНИЯ К НАУЧНЫМ СТАТЬЯМ
Макаренко Г.И.
63-66
РЕЦЕНЗИЯ НА КНИГУ «СЕМЬ БЕЗОПАСНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»
Петренко С.А.
67-72

Оставьте первый комментарий

Отправить ответ

Ваш e-mail не будет опубликован.


*


Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.