Программа конференции




PDF просмотр
НазваниеПрограмма конференции
страница1/197
Дата конвертации26.05.2013
Размер2.33 Mb.
ТипПрограмма
  1   2   3   4   5   6   7   8   9   ...   197
Московский государственный университет
им. М. В. Ломоносова
Институт проблем информационной
безопасности МГУ
Академия криптографии Российской Федерации
Материалы Третьей международной
научной конференции по проблемам
безопасности и противодействия
терроризму
Московский государственный университет им. М. В. Ломоносова,
25—27 октября 2007 г.
Москва
Издательство МЦНМО
2008

ББК 32.81В6
Организация и проведение Шестой общероссийской
М34
научной конференции «Математика и безопасность
информационных технологий» (МаБИТ-2007) были поддержаны
Федеральным агентством по науке и инновациям (Роснаука)
и грантом РФФИ № 07-07-06047.
Р
И
Оглавление
Общая информация о конференции . . . . . . . . . . . . . . . . .
8
Программа конференции . . . . . . . . . . . . . . . . . . . . . . . . 10
М34
Материалы Третьей международной научной конференции
по проблемам безопасности и противодействия террориз-
му. Московский государственный университет им. М. В. Ломо
Часть I
-
носова. 25—27 октября 2007 г. — М.: МЦНМО, 2008. — 501 с.
Пленарные доклады . . . . . . . . . . . . . . . . . . . . 23
В. А. Садовничий. Стратегия развития науки и образования в России
при построении информационного общества . . . . . . . . . . . . . . 25
В. П. Шерстюк. Научные проблемы безопасности и противодействия
терроризму . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Е. П. Ильин. Национальный антитеррористический комитет — кол-
лективный инструмент противодействия терроризму . . . . . . . . . 48
С. Г. Тер-Минасова. Культурно-языковые проблемы безопасности в
современном обществе . . . . . . . . . . . . . . . . . . . . . . . . . . 67
А.-Н. З. Дибиров. Религиозно-политический экстремизм как идеоло-
гия маргинальных слоев общества (на примере Республики Дагестан) 76
H. Brandl. Trusted Computing: A Security Standard Based on Platform
Подписано в печать 09.06.2008 г. Формат 60 × 90 1/16. Бумага офсетная № 1.
Integrity and Trust . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Печать офсетная. Печ. л. 31,5. Тираж 500 экз. Заказ №
.
Е. Л. Вартанова. Терроризм и СМИ: симбиоз или противостояние?
К вопросу о природе современных взаимоотношений . . . . . . . . . 96
В. Г. Кулаков, А. Б. Андреев, Г. А. Остапенко, В. И. Белоножкин,
ISBN 978-5-94057-393-7
С. Ю. Соколова. Информационная сущность и технологии террориз-
ма . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
© Коллектив авторов, 2008.
А. Н. Курбацкий. Системная актуализация проблемы информацион-
9 785940 573937 >
© МЦНМО, 2008.
ной безопасности личности . . . . . . . . . . . . . . . . . . . . . . . . 110

4
Оглавление
Оглавление
5
Часть II
А. А. Татузов. Об одной теореме из работы Импальяццо и Луби . . 217
Секция «Математические проблемы информационной
безопасности
С. Н. Калиниченко, А. Я. Гаранджук, А. В. Черемушкин. Аффинная
»
. . . . . . . . . . . . . . . . . . . . . . . 119
классификация смежных классов кода Рида—Маллера RM(2, 6) . . 229
А. Я. Дорофеев. Решение разреженных систем линейных уравнений
при вычислении логарифмов в конечном простом поле . . . . . . . . 121
А. Ю. Нестеренко. Об одном варианте метода Ленстры факторизации
целых чисел . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
М. А. Черепнёв. Вариант блочного алгоритма типа Ланцоша решения
систем линейных уравнений . . . . . . . . . . . . . . . . . . . . . . . 129
А. В. Покровский. Весовой спектр одного кода . . . . . . . . . . . . 241
О. А. Логачёв. Об одном классе совершенно уравновешенных буле-
вых функций . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Часть III
Б. А. Погорелов, М. А. Пудовкина. Линейные структуры групп под-
Секция «Математическое и программное обеспечение
становок векторных пространств . . . . . . . . . . . . . . . . . . . . 142
безопасности компьютерных систем» . . . . . . . . . 249
С. Н. Селезнева. О сложности нахождения некоторых свойств веса
П. Д. Зегжда, Д. П. Зегжда, М. О. Калинин. Автоматическое обнару-
булевой функции, заданной полиномом . . . . . . . . . . . . . . . . . 148
жение уязвимостей настроек безопасности в защищенных информа-
ционных системах с использованием логики предикатов . . . . . . . 251
С. А. Пометун. Обобщенные корреляция и нелинейность высокого
порядка булевых функций для описания вероятностных алгебраиче-
П. Д. Зегжда, С. С. Корт, А. А. Немчанинов. Оценка эффективности
ских атак . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
работы системы обнаружения вторжений с учетом контекста . . . . 257
В. А. Носов, А. Е. Панкратьев. О функциональном задании латинских
П. Н. Девянин. О разработке моделей безопасности информационных
квадратов над абелевыми группами . . . . . . . . . . . . . . . . . . . 164
потоков в компьютерных системах с ролевым управлением доступом 261
S. Kazmi, N. Ikram. S-Box Design Using Random Walk Based
Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
А. В. Уланов, И. В. Котенко. Моделирование кооперативных меха-
низмов защиты компьютерных сетей . . . . . . . . . . . . . . . . . . 266
G. Murtaza, N. Ikram. New Methods of Generating MDS Matrices . 175
В. С. Заборовский, А. В. Силиненко. Логико-динамические аспекты
А. Н. Ярмола. Об обнаружении квазипериодов в бинарных последо-
моделирования процессов контентной фильтрации прикладных прото-
вательностях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
колов . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Ю. С. Харин, А. И. Петлицкий. Идентификация двоичных последо-
И. В. Котенко, В. В. Воронцов, А. В. Тишков, А. А. Чечулин,
вательностей на основе искаженных цепей Маркова с частичными
А. В. Уланов. Исследование проактивных механизмов защиты от се-
связями . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
тевых червей . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
С. С. Коновалова, С. С. Титов. Построение O(L)- и U(L)-стойких
шифров в конечных плоскостях . . . . . . . . . . . . . . . . . . . . . 191
В. Д. Недильниченко. Информационные угрозы в контексте проти-
водействия терроризму . . . . . . . . . . . . . . . . . . . . . . . . . . 284
А. В. Зырянов. Использование стохастических зависимостей в видео-
контейнере формата MPEG для оценки его емкости . . . . . . . . . 210
Ю. Н. Гуркин. Обзор и анализ актуальных в сети Интернет атак . . 290
Б. Б. Борисенко. Построение адаптивных методов внедрения ЦВЗ
С. Л. Коваленко. Безопасность клиентов в публичных беспроводных
в изображения с использованием контрастности . . . . . . . . . . . 214
сетях . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
  1   2   3   4   5   6   7   8   9   ...   197

Добавить в свой блог или на сайт

Похожие:

Программа конференции iconПрограмма международной научно-практической конференции
Регистрация участников конференции. Во время регистрации будет проходить выставка научной литературы и рекламной продукции фирм-спонсоров...

Программа конференции iconПрограмма X украинской конференции по птицеводству с международным участием
...

Программа конференции iconПрограмма конференции Организаторы Министерство информационных технологий
Программа 7-й Всероссийской конференции «Электронные услуги и сервисы на основе использования пространственных данных». — М.: Гис-ассоциация,...

Программа конференции iconПрограмма работы научно-практической конференции студентов и молодых ученых маи
...

Программа конференции iconРасписание работы конференции вак-2007
Приведенная ниже Программа конференции может быть изменена в процессе проведения самой конференции вак 2007 по решению Программного...

Программа конференции iconУчастие в III межрегиональной конференции молодых ученых и инноваторов «инно-каспий», которая будет проводиться с 16 по 21 апреля 2012 года
Работа конференции планируется по двум направлениям – научному и инновационному. Кроме пленарного заседания и секций программа конференции...

Программа конференции iconПрограмма конференции
Открытие конференции председатель оргкомитета, проректор по учебной работе тусура Боков Л. А

Программа конференции iconПрограмма конференции
Министра информационных технологий и связи Российской Федерации Л. Д. Реймана к участникам конференции

Программа конференции iconПрограмма XXXVIII студенческой научной конференции Краснодар 2011
Заседания секций XXXVIII студенческой научной конференции на базовых потоках – 1-16 апреля (время и место проведения указаны в Программе...

Программа конференции iconПрограмма международной научной конференции ананьевские чтения 2009: «Современная психология: методология, парадигмы, теории»
Регистрация участников конференции «Ананьевские чтения – 2009», участники школы присоединяются к участникам конференции


Разместите кнопку на своём сайте:
lib.convdocs.org


База данных защищена авторским правом ©lib.convdocs.org 2012
обратиться к администрации
lib.convdocs.org
Главная страница