ГлавнаяКаталог статейИнформатика, вычислительная техника и управлениеМетоды и системы защиты информации, информационная безопасность
Эвристический анализ безопасности программного кода
Авторы: Марков А.С., Матвеев В.А., Фадин А.А., Цирлов В.Л. | Опубликовано: 19.02.2016 |
Опубликовано в выпуске: #1(106)/2016 | |
DOI: 10.18698/0236-3933-2016-1-98-111 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: информационная безопасность, безопасность программ, тестирование, статический анализ, продукционные модели, эвристический анализ, уязвимости, дефекты, недекларированные возможности |
Модель формирования простых чисел на основе симметричного представления кольцевой факторизации при отборе составных чисел
Авторы: Минаев В.А., Вайц Е.В., Никеров Д.В., Никонов С.А. | Опубликовано: 19.02.2016 |
Опубликовано в выпуске: #1(106)/2016 | |
DOI: 10.18698/0236-3933-2016-1-89-97 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: информационная безопасность, простые числа, кольцевая факторизация |
Одномерные статистические характеристики дифракционного распределения в дальней зоне от бинарного случайного фазового транспаранта
Авторы: Колесников М.В., Трофимов Н.Е. | Опубликовано: 12.10.2015 |
Опубликовано в выпуске: #5(104)/2015 | |
DOI: 10.18698/0236-3933-2015-5-97-108 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: бинарная случайная фазовая маска, оптическое преобразование Фурье, плотность вероятности, комплексная амплитуда, случайное поле |
Оценка уровня риска безопасности атаки DoS-функций маршрутизации системы сигнализации ОКС-7 в сети GSM
Авторы: Матвеев В.А., Бельфер Р.А., Глинская Е.В. | Опубликовано: 03.09.2015 |
Опубликовано в выпуске: #4(103)/2015 | |
DOI: 10.18698/0236-3933-2015-4-127-138 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: общеканальная сигнализация № 7, подсистема передачи сообщений, подсистема управления соединениями сигнализации, GSM, угроза, отказ в обслуживании, пункт сигнализации |
Формализация модели внутреннего нарушителя информационной безопасности
Авторы: Сычев В.М. | Опубликовано: 14.04.2015 |
Опубликовано в выпуске: #2(101)/2015 | |
DOI: 10.18698/0236-3933-2015-2-92-106 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: модель внутреннего нарушителя, инсайдер, количественная оценка уровней угроз, рейтинговый метод |
Анализ угроз информационной безопасности виртуальных частных сетей VPLS на базе сети MPLS
Авторы: Бельфер Р.А., Петрухин И.С., Тепикин А.П. | Опубликовано: 08.02.2015 |
Опубликовано в выпуске: #1(100)/2015 | |
DOI: 10.18698/0236-3933-2015-1-47-57 | |
Раздел: Информатика, вычислительная техника и управление | Рубрика: Методы и системы защиты информации, информационная безопасность | |
Ключевые слова: виртуальная частная сеть, информационная безопасность, услуга частной виртуальной сети локальной вычислительной сети, многопротокольная коммутация по меткам, граничный маршрутизатор клиента, граничный маршрутизатор провайдера, псевдоканал, маршрутизатор провайдера |