Mine

Унификация процесса подготовки научных работ

%D0%BC%D0%B0%D1%80%D0%B8%D1%8F-%D0%B3%D0%B5%D0%BD%D0%BD%D0%B0%D0%B4%D1%8C%D0%B5%D0%B2%D0%BD%D0%B0-%D0%BA%D0%BE%D0%BA%D0%BE%D1%82%D1%87%D0%B8%D0%BA%D0%BE%D0%B2%D0%B0

Разработка методов проектирования вычислительных систем

%D0%B4%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B8-%D1%81%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B8%D1%87-%D0%BA%D1%83%D0%BB%D1%8F%D0%B1%D0%BE%D0%B2

Обеспечение комплексной защиты компьютерных сетей

%D0%B4%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B8-%D1%81%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B8%D1%87-%D0%BA%D1%83%D0%BB%D1%8F%D0%B1%D0%BE%D0%B2

Моделирование динамики взаимодействия WEB-сервера и пула клиентов в компьютерной сети в условиях атаки «Отказ в обслуживании»

%D0%B4%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B8-%D1%81%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B8%D1%87-%D0%BA%D1%83%D0%BB%D1%8F%D0%B1%D0%BE%D0%B2

Защищенные серверные операционные системы в образовательных учреждениях

%D0%B0%D0%BD%D0%BD%D0%B0-%D0%B2%D0%BB%D0%B0%D0%B4%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%BD%D0%B0-%D0%BA%D0%BE%D1%80%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0

Адаптация системы работы с файлами устройств для SELinux

%D0%B0%D0%BD%D0%BD%D0%B0-%D0%B2%D0%BB%D0%B0%D0%B4%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%BD%D0%B0-%D0%BA%D0%BE%D1%80%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0

Цели и задачи проекта Honeynet

%D0%B4%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B8-%D1%81%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B8%D1%87-%D0%BA%D1%83%D0%BB%D1%8F%D0%B1%D0%BE%D0%B2

О целях и задачах проекта Honeynet

%D0%B4%D0%BC%D0%B8%D1%82%D1%80%D0%B8%D0%B8-%D1%81%D0%B5%D1%80%D0%B3%D0%B5%D0%B5%D0%B2%D0%B8%D1%87-%D0%BA%D1%83%D0%BB%D1%8F%D0%B1%D0%BE%D0%B2

Необходимость обеспечения безопасности операционных систем на системном уровне

%D0%B0%D0%BD%D0%BD%D0%B0-%D0%B2%D0%BB%D0%B0%D0%B4%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%BD%D0%B0-%D0%BA%D0%BE%D1%80%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0

Необходимость обеспечения безопасности операционных систем на системном уровне

The purpose of the work is to attract attention to mandatory models of security. The insufficiency of providing system security on an application layer and the necessity to develop …

%D0%B0%D0%BD%D0%BD%D0%B0-%D0%B2%D0%BB%D0%B0%D0%B4%D0%B8%D1%81%D0%BB%D0%B0%D0%B2%D0%BE%D0%B2%D0%BD%D0%B0-%D0%BA%D0%BE%D1%80%D0%BE%D0%BB%D1%8C%D0%BA%D0%BE%D0%B2%D0%B0