• формат pdf
  • размер 3,46 МБ
  • добавлен 1 апреля 2015 г.
Садовничий В.А., Шерстюк В.П., Буравлев С.М., Ильин Е.П. (ред.) Формирование устойчивой антитеррористической позиции гражданского общества как основы профилактики терроризма Том 2
МГУ. 30-31 октября 2008. Материалы пленарных заседаний. Материалы Первой всероссийской научно-практической конференции «Формирование устойчивой антитеррористической позиции гражданского общества как основы профилактики терроризма». — М.: МЦНМО, 2009. — 280 с.
Содержание.
Общая информация о Четвертой международной научной конференции по проблемам безопасности и противодействия терроризму
.
Программа Седьмой общероссийской научной конференции «Математика и безопасность информационных технологий» (МаБИТ-2008).
Секция «Математические проблемы информационной безопасности».
А. Н. Алексейчук, Л. В. Ковальчук, Л. В. Скрыпник, А. С. Шевцов. Оценки практической стойкости блочного шифра «Калина» относительно разностного, линейного и билинейного методов криптоанализа
Г. Б. Маршалко. О числе отрезков заданного ранга над кольцом вычетов
И. В. Чижов. Эквивалентные подпространства кода Рида-Маллера и множество открытых ключей криптосистемы Мак-Элиса—Сидельникова
А. В. Халявин. Неравенства для ортогональных массивов большой силы
С. П. Горшков, А. В. Тарасов. Теоретико-сложностной подход к оценке сложности решения систем булевых уравнений
С. Н. Селезнёва. Линейный алгоритм, определяющий по вектору значений булевой функции, задается ли она полиномом фиксированной степени
Б. А. Погорелов, М. А. Пудовкина. О метриках, изометричных относительно группы сдвигов С. В. Смышляев. О некоторых свойствах совершенно уравновешенных булевых функций
Г. А. Карпунин, Нгуен Т. Х. Оптимальность выбора функции XOR в одной модели дифференциального криптоанализа хэш-функций семейства MDx
С. С. Коновалова, С. С. Титов. Комбинаторно-геометрический метод исследования взаимосвязей между шифрами
Ю. С. Харин. Дискретные временные ряды и их использование в задачах защиты информации
Е. К. Алексеев. О некоторых свойствах линейных кодов, образующих носители корреляционно-иммунных булевых функций
О. А. Логачёв. Об использовании аффинных нормальных форм булевых функций для определения ключей фильтрующих генераторов
Секция «Математическое и программное обеспечение информационной безопасности компьютерных систем».
A. В. Галатенко. О восстановлении разбиения множества состояний безопасности
П. Д. Зегжда, М. О. Калинин, Д. А. Москвин. Анализ способов управления безопасностью информационных систем с помощью методов многокритериальной оптимизации и аппарата графов
П. Н. Девянин. Применение базовой ролевой ДП-модели для анализа условий передачи прав доступа
К. А. Шапченко, О. О. Андреев. Подход к управлению настройками механизмов безопасности в дистрибутивах ОС Linux
B.А. Пономарев, О. Ю. Богоявленская, Богоявленский Ю. А. Конфигурируемая модульная система мониторинга поведения транспортного протокола на уровне ядра операционной системы
C.А. Афонин. О криптографии с открытым ключом на основе задачи разложения языков
B.А. Галатенко, К. А. Костюхин, А. С. Малиновский, Н. В. Шмырев. Программирование, ориентированное на мониторинг, как элемент контролируемого выполнения аппаратно-программных комплексов
A.В. Львова. Модель управления рисками информационной безопасности на основе знания угроз
C.С. Корт, Е. А. Рудина. Архитектура ядра системы мониторинга и защиты от вторжений
О. Д. Соколова, А. Н. Юргенсон. Задача оптимальной расстановки систем мониторинга потоков
B.А. Десницкий, И. В. Котенко. Проектирование и анализ протокола удаленного доверия
А. И. Тупицын. Автоматизация процесса мониторинга информационной безопасности компьютерных систем на основе политик безопасности
Д. В. Комашинский, И. В. Котенко. Исследование проактивных механизмов обнаружения вредоносного программного обеспечения на базе методов Data Mining
П. Д. Зегжда, Е. А. Рудина. Формальное представление сетевого протокола
A.А. Чечулин, И. В. Котенко. Защита от сетевых атак методами фильтрации и нормализации протоколов транспортного и сетевого уровня стека TCP/IP
B.Г. Проскурин. Антивирусная защита операционных систем штатными средствами
В. Б. Савкин. К вопросу имитационного моделирования механизмов разделения коммуникационных ресурсов компьютерных сетей
А. А. Кононов. Методы и программное обеспечение решения задач управления безопасностью объектов транспортной инфраструктуры
Возможность скачивания данного файла заблокирована по требованию правообладателя.