Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/120202
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorSuprun, A. F.-
dc.date.accessioned2015-10-08T07:20:57Z-
dc.date.available2015-10-08T07:20:57Z-
dc.date.issued2014-
dc.identifier.citationNonlinear Phenomena in Complex Systems. - 2014. - Vol. 17, N 3. - P. 296-300ru
dc.identifier.issn1561 - 4085-
dc.identifier.urihttp://elib.bsu.by/handle/123456789/120202-
dc.description.abstractAlgorithm to create an end-to-end system of monitoring the security of potential information leakage channels with reference to structures, engaged in handling confidential information has been proposed. The technology for constructing a model of estimating sufficiency of protection measures, including a technique to detect threats to confidential information has been offered. Technique to rank technical channels of information leakage has been presented.ru
dc.language.isoenru
dc.publisherMinsk : Education and Upbringingru
dc.rightsinfo:eu-repo/semantics/restrictedAccessen
dc.subjectЭБ БГУ::ТЕХНИЧЕСКИЕ И ПРИКЛАДНЫЕ НАУКИ. ОТРАСЛИ ЭКОНОМИКИ::Автоматика. Вычислительная техникаru
dc.titleApproach to assessment of measures sufficiency of confidential information protectionru
dc.typearticleen
Располагается в коллекциях:2014. Volume 17. Number 3

Полный текст документа:
Файл Описание РазмерФормат 
v17no3p296.pdf313,11 kBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.