Содержание первого выпуска журнала «Вопросы кибербезопасности» за 2017 год::
Название статьи |
Страницы |
ПРИМЕНЕНИЕ МЕТОДОВ ТЕОРИИ ВОЗМОЖНОСТЕЙ ПРИ МОДЕЛИРОВАНИИ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ
Щербаков Е.С., Корчагин П.В. |
2-5 |
МОДЕЛЬ ФУНКЦИОНИРОВАНИЯ СЕТИ СВЯЗИ С НЕИЗВЕСТНЫМ УРОВНЕМ ДОВЕРИЯ И ОЦЕНКИ ЕЁ ВОЗМОЖНОСТЕЙ ПО ПРЕДОСТАВЛЕНИЮ УСЛУГИ VPN С ЗАДАННЫМ КАЧЕСТВОМ
Анисимов В.В., Бегаев А.Н., Стародубцев Ю.И. |
6-15 |
ИТЕРАЦИОННЫЙ МЕТОД ПОИСКА КЛОНИРОВАННОГО КОДА, ОСНОВАННЫЙ НА ВЫЧИСЛЕНИИ РЕДАКЦИОННОГО РАССТОЯНИЯ
Кононов Д.С. |
16-21 |
РАЗБОР ЭКСПЛОЙТА УЯЗВИМОСТИ CVE-2015-7547
Касикин А.А. |
22-30 |
ИССЛЕДОВАНИЕ СТРУКТУРЫ ГРАФА НАУЧНОГО СОАВТОРСТВА МЕТОДАМИ АНАЛИЗА СОЦИАЛЬНЫХ СЕТЕЙ
Басараб М.А., Глинская Е.В., Иванов И.П., Колесников А.В., Кузовлев В.И. |
31-36 |
ПРИМЕНЕНИЕ АЛГОРИТМА ВЫДЕЛЕНИЯ СООБЩЕСТВ В ИНФОРМАЦИОННОМ ПРОТИВОБОРСТВЕ В СОЦИАЛЬНЫХ СЕТЯХ
Чесноков В.О. |
37-44 |
МЕТОД ПОСТРОЕНИЯ КРИПТОГРАФИЧЕСКИХ ХЭШ-ФУНКЦИЙ НА ОСНОВЕ ИТЕРАЦИЙ ОБОБЩЕННОГО КЛЕТОЧНОГО АВТОМАТА
Ключарёв П.Г. |
45-50 |
АНАЛИЗ И СРАВНЕНИЕ АЛГОРИТМОВ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ ГОСТ Р 34.10-1994, ГОСТ Р 34.10-2001 И ГОСТ Р 34.10-2012
Комарова А.В., Менщиков А.А., Коробейников А.Г. |
51-56 |
РАСПОЗНАВАНИЕ ДИСКРЕТНОГО СИГНАЛА В АДДИТИВНОМ ШУМЕ ДЛЯ ДВУХ КАНАЛОВ ПЕРЕДАЧИ ИНФОРМАЦИИ
Троицкий И.И., Якубов Р.Ж. |
57-62 |
СОВРЕМЕННЫЕ ТРЕБОВАНИЯ К НАУЧНЫМ СТАТЬЯМ
Макаренко Г.И. |
63-66 |
РЕЦЕНЗИЯ НА КНИГУ «СЕМЬ БЕЗОПАСНЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ»
Петренко С.А. |
67-72 |
Отправить ответ