Shvyrev B.A., Pogorelov D.V., Berdnik M.V. Counteraction to Unauthorized Flights of Unmanned Aerial Vehicles
|
Written by Администратор |
Nikishova A.V., Mikhalchenko S.V. The Development of Formal Model for Research of Information System’s Data Mining Programs
|
Written by Администратор |
Московченко В.М., Столяров Д.О., Горбунов А.А., Белянин В.И. Анализ технологий защиты от идентификации веб-браузеров
|
Written by Администратор |
Макарян А.С., Карманов М.А. Аспекты анализа защищенности и уязвимостей мобильных приложений
|
Written by Администратор |
Зангиев Т.Т., Тарасов Е.С., Сотников В.В., Тугушева З.Я., Гунай Ф.Р. Алгоритм оптимального выбора архитектуры комплексной системы защиты информации с учетом специфики объекта и взаимодействия модулей защиты
|
Written by Администратор |
Власенко А.В., Мусиенко А.А. Преимущества использования IPv6 для «Интернета вещей» с точки зрения информационной безопасности
|
Written by Администратор |
Baranov V.V., Kotsynyak M.A., Ivanov D.A. The Technique of Forecasting the Structure of Targeted Cyber Attack on Information Telecommunication Networks
|
Written by Администратор |
Babenko A.A., Kozunova S.S. The Model of Information Security Threat Profile of Corporate Information System
|
Written by Администратор |