Информационная безопасность
Биричевский А.Р. Разработка детектора поля-частотомера на базе мобильных устройств
Биркун Н.И., Тураров Ж.Ж., Зозуля А.О. Разработка методики оценки уязвимости системы аутентификации на основе технологии CAPTCHA
Геращенко А.М. Осуществление подготовки по информационной безопасности с помощью англоязычных онлайн-курсов
Горелик С.П., Шумилин В.С. Защита сетей связи в условиях программных воздействий
Линьков А.В., Гордеева М.Е. Анонимность и Интернет
Литвинов Д.В. Исследование оптимальной стратегии классификации вредоносного программного обеспечения на основе графа потока выполнения
Новиков C.Я. Восстановление сигнала по модулям коэффициентов
Пасечник Р.М., Барсуков О.И. Использование DNS-запросов в качестве среды реализации скрытого канала передачи информации
Тихонов Д.И., Дорфман А.В. Применение Program Slising в задачах Reverse Enginerring
Цветов В.П. Об одном синтаксическом алгоритме на графах
Цибуля А.Н., Хо М.Н. О формализации понятия «аутентичность электронного документа» .
Чупахин П.А., Блинков Д.В., Индиченко А.В. Разработка модели системы защищенного управления безопасным функционированием служб МСС
Шиверов П.К., Пахомов В.М. Источники доверия в контексте стойкости протоколов аутентификации
Шуваева А.М., Яковлев А.В. Моделирование протокола SSL на основе сети Петри
Заметили ошибку в тексте? Выделите ее мышкой и нажмите Ctrl+Enter