Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (29)Автореферати дисертацій (31)Книжкові видання та компакт-диски (313)Журнали та продовжувані видання (8)
Пошуковий запит: (<.>U=З970.31-016$<.>)
Загальна кількість знайдених документів : 802
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Бойченко А. В. 
Захист інформаційного обміну в обчислювальній мережі від несанкціонованого спостереження трафіка / А. В. Бойченко // Мат. машины и системы. - 2000. - № 1. - С. 115-119. - Бібліогр.: 7 назв. - укp. - рус.

Під час обміну інформацією в комп'ютерних мережах інколи виникає необхідність приховати сам факт пересилання даних. Розглянуто проблему захисту від несанкціонованого спостереження за трафіком користувача та запропоновано метод, який дозволяє приховати факти обміну даними між двома вузлами, наведено приклад його використання для мереж із стеком протоколів TCP/IP.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж15664 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Мухин В. Е. 
Многофакторная аутентификация как механизм защиты в вычислительных сетях / В. Е. Мухин // Кибернетика и систем. анализ. - 1999. - № 5. - С. 170-175. - Библиогр.: 5 назв. - рус.

Напрямок аутентифікації, що розглядається, є складовою частиною проблеми створення механізмів захисту інформації в обчислювальних мережах (ОМ). Запропонований у статті механізм багатофакторної аутентифікації дозволяє підвищити ступінь захищеності процедури аутентифікації в ОМ, що особливо важливо в практичних застосуваннях.


Індекс рубрикатора НБУВ: З970.401 + З970.31-016

Рубрики:

Шифр НБУВ: Ж29114 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Горбенко І. Д. 
Захист інформації в інформаційно-телекомунікаційних системах : Навч. посіб. для студ. Ч. 1. Криптографічний захист інформації / І. Д. Горбенко, Т. О. Гріненко; Харк. нац. ун-т радіоелектрон. - Х., 2004. - 368 c. - Бібліогр.: 73 назв. - укp.

Викладено основи криптології, описано криптографічні системи та протоколи, зокрема мережеві. Розглянуто математичну модель захищеної інформаційно-телекомунікаційної системи, умови стійких криптосистем, а також систем з відкритими ключами та їх відкритим розподілом. Висвітлено питання криптоперетворення в групі точок еліптичних кривих, теорію автентичності, властивості електронного цифрового підпису, алгоритмів формування псевдовипадкових та випадкових послідовностей. Наведено оцінку автентичності захисту інформації з використанням симетричних алгоритмів. Розкрито основи побудови та застосування захищених віртуальних мереж.

Изложены основы криптологии, описаны криптографические системы и протоколы, в частности сетевые. Рассмотрены математическая модель защищенной информационно-телекоммуникационной системы, условия устойчивых криптосистем, а также систем с открытыми ключами и их открытым распределением. Освещены вопросы криптопреобразования в группе точек эллиптических кривых, теория автентичности, свойства электронной цифровой подписи, алгоритмов формирования псевдослучайных и случайных последовательностей. Приведена оценка автентичности защиты информации с использованием симметрических алгоритмов. Раскрыты основы построения и применения защищенных виртуальных сетей.


Індекс рубрикатора НБУВ: З970.403я73-1 + З970.31-016.8я73-1

Рубрики:

Шифр НБУВ: В348247 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Конахович Г. Ф. 
Защита информации в телекоммуникационных системах / Г. Ф. Конахович, В. П. Климчук, С. М. Паук, В. Г. Потапов. - К. : МК-Пресс, 2005. - 288 c. - Библиогр.: 19 назв. - рус.

Освещены проблемы защиты информации в ведомственных системах связи и передачи данных, радиотехнических системах и системах связи общего пользования. Проанализированы каналы утечки информации, методы и способы несанкционированного получения информации, а также средств защиты информации. Изучены особенности функционирования ведомственных телекоммуникационных систем. Рассмотрены вопросы криптографии и шифрования, методы закрытия речевых сигналов.


Індекс рубрикатора НБУВ: З970.31-016.8 + З970.40

Рубрики:

Шифр НБУВ: ВС41056 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Петров А. С. 
Основы безопасности информационных систем : Учеб. пособие / А. С. Петров, А. А. Петров; Восточноукр. нац. ун-т им. В.Даля. - Луганск, 2004. - 147 c. - рус.

Освещены основы безопасности информационных систем. Приведен сравнительный анализ стандартов информационной безопасности. Рассмотрены общие принципы построения защищенных систем. Определены основные направления защиты информации в компьютерных системах.


Індекс рубрикатора НБУВ: З970.31-016.8я73 + З970.40я73

Рубрики:

Шифр НБУВ: ВА660037 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Медведев Н. Г. 
Аспекты информационной безопасности виртуальных частных сетей : Учеб. пособие / Н. Г. Медведев, Д. В. Москалик; Европ. ун-т. - К., 2002. - 95 c. - Библиогр.: 16 назв. - рус.

Рассмотрены аспекты информационной безопасности информационных систем и сетей современной компании, базовые механизмы организации атак на информационные сети, а также основные средства и способы защиты сложных информационных систем. Представлены основные, современные алгоритмы криптозащиты и дана оценка надёжности и степени уязвимости стандартных алгоритмов шифрования информации.


Індекс рубрикатора НБУВ: З970.31-016.8 я73

Рубрики:

Шифр НБУВ: ВА637590 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Єфремов В. П. 
Технічна експлуатація систем захисту інформації : Навч. посіб. Ч. 2. Експлуатація безпечних інформаційних технологій / В. П. Єфремов, В. Г. Кононович, М. Ф. Тардаскін; Держ. ком. зв'язку та інформатизації України, Одес. нац. акад. зв'язку ім. О.С.Попова. - О., 2003. - 247 c. - Бібліогр.: 38 назв. - укp.

Викладено основні положення інформаційної безпеки та експлуатації її механізмів у моделі архітектури взаємодії відкритих систем. Висвітлено особливості технічної експлуатації систем захисту інформації WEB-сторінок у глобальній мережі від несанкціонованого доступу, локальних обчислювальних мережах та на окремих виділених робочих місцях, програмних та апаратних засобів захисту інформаційних ресурсів. Описано принципи виявлення небезпечних подій і ліквідації їх наслідків, наведено правила розмежування доступу й експлуатації його систем. Розглянуто методи планування захисту та керування безпекою інформаційних систем. Проаналізовано перспективи розвитку та нові принципи побудови й експлуатації безпечних інформаційних технологій.

Представлены основные положения информационной безопасности и эксплуатации её механизмов в модели архитектуры взаимодействия открытых систем. Освещены особенности технической эксплуатации систем защиты информации WEB-страниц в глобальной сети от несанкционированного доступа, локальных вычислительных сетях и на отдельных выделенных рабочих местах, программных и аппаратных средств защиты информационных ресурсов. Описаны принципы выявления опасных действий и ликвидации их последствий, приведены правила разграничения доступа и эксплуатации его систем. Рассмотрены методы планирования защиты и управления безопасностью информационных систем. Проанализированы перспективы развития и новые принципы построения и эксплуатации безопасных информационных технологий.


Індекс рубрикатора НБУВ: З970.31-016.8я73-1

Рубрики:

Шифр НБУВ: В347718 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Королев А. В. 
Адаптивная маршрутизация в корпоративных сетях : Моногр. / А. В. Королев, Г. А. Кучук, А. А. Пашнев. - Х. : ХВУ, 2003. - 223 c. - Библиогр.: с. 215-223 - рус.

Установлены особенности структуры и технического обеспечения систем управления крупными корпорациями, а также методы организации обмена информацией в них, основанные на коммутации каналов, сообщений или пакетов. Рассмотрены основные задачи и функции сетевого уровня модели OSI, а также типы коммуникационных устройств, используемых в процессе межсетевого взаимодействия. Охарактеризованы три основные группы протоколов маршрутизации: вектора расстояний, состояния канала и политики маршрутизации. Разработана методика расчета максимальных значений интенсивностей потоков данных между отдельными узлами сети. Проведена аналитическая оценка средней задержки пакета данных для основных методов маршрутизации информационных потоков и параметров, влияющих на ее изменение. Предложен метод адаптивной маршрутизации информационных потоков, позволяющий минимизировать среднюю задержку пакета данных в сети. Приведены схемы алгоритмов распределения информационных потоков по маршрутам.


Індекс рубрикатора НБУВ: З970.31-016.5

Рубрики:

Шифр НБУВ: ВА668381 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Корнієнко Б. Я. 
Аналіз технологій міжмережних екранів / Б. Я. Корнієнко, О. К. Юдін, Л. П. Галата // Вісн. Нац. авіац. ун-ту. - 2006. - № 2. - С. 18-25. - Бібліогр.: 3 назв. - укp.

Для дослідження властивостей і забезпечення захисту інформації в телекомунікаційних мережах та інформаційних системах проведено порівняльний аналіз технологій міжмережних екранів. Розглянуто три технології міжмережних екранів: на базі загальнодоступних безкоштовних джерел програмного забезпечення, комерційне програмне розв'язання, апаратно-програмне розв'язання. Результати досліджень подано в таблицях.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж70861 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Норткатт С.  
Защита сетевого периметра: наиболее полное руководство по брандмауэрам, виртуальным частным сетям, маршрутизаторам и системам обнаружения вторжений / С. Норткатт, К. К. Фредерик, Р. В. Ритчи, С. Винтерс, Л. Цельтсер. - К.; М.; СПб. : DiaSoft, 2004. - 664 c. - рус.

Впервые с учетом опыта и знаний американских специалистов освещены практически все разделы организации защиты информационных ресурсов в компьютерных сетях. Рассмотрены архитектура, структурная организация, средства и технологии современных систем обеспечения безопасности корпоративных сетей, взаимодействующих с Интернетом. На высоком профессиональном уровне описана политика безопасности сетевого периметра, проанализирована работа средств пакетной фильтрации, брандмауэров, систем обнаружения вторжений, виртуальных частных сетей. Особое внимание уделено проектированию сетевого параметра с учетом бизнес-требований, финансовых возможностей и предполагаемого риска компреметизации сетевых ресурсов. С учетом соотношений данных показателей даны примеры соответствующих проектных решений защиты сетевого периметра. Приведены методы оценки защиты сетевого периметра и проанализирована важность эшелонированной защиты в компьютерных сетях.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: ВС45011 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Торяник В. В. 
Политика безопасности при разграничении ресурсов ПК / В. В. Торяник, М. В. Цуранов, Г. Е. Григорьянц // Право і безпека. - 2005. - 4, № 3. - С. 174-176. - Библиогр.: 7 назв. - рус.

Розглянуто проблеми інформаційної безпеки у разі використання персональних комп'ютерів декількома користувачами. Виявлено інформаційну уразливість сучасних операційних систем. Розроблено принципи налаштування комп'ютерної системи для мінімізації вірогідності її несанкціонованого використання.

Рассмотрены проблемы информационной безопасности при использовании персональных компьютеров несколькими пользователями. Выявлена информационная уязвимость современных операционных систем. Разработаны принципы настройки компьютерной системы для минимизации вероятности ее несанкционированного использования.

The problems of informative safety at the use of the personal computers by a few users are considered. The information vulnerability of the modern operating systems was detected. The principles of adjusting of the computer system for minimization of probability of its unauthorized use are developed.


Ключ. слова: политика безопасности, ресурсы ПК
Індекс рубрикатора НБУВ: Х840.45 + З970.31-016.8

Рубрики:

Шифр НБУВ: Ж24082 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Тимошенко А. О. 
Методи аналізу та проектування систем захисту інформації : курс лекцій / А. О. Тимошенко; Нац. техн. ун-т України "Київ. політехн. ін-т". - К., 2007. - 176 c. - Бібліогр.: с. 172-174. - укp.

Наведено відомості про застосування методів системного аналізу у процесі аналізування ризиків, пов'язаних з реалізацією загроз інформації в інформаційно-телекомунікаційних системам (ІТС) різного призначення та складу, а також використання методів оптимального проектування у процесі побудови систем захисту інформації (СЗІ) у даних системах. Розглянуто особливості практичного застосування зазначених методів і моделей для створення СЗІ, обробленої в ІТС різної архітектури.

Приведены данные о применении методов системного анализа при анализировании рисков, связанных с реализацией угроз информации в информационно-телекоммуникационных системах (ИТС) разного назначения и состава, а также использовании методов оптимального проектирования при построении систем защиты информации (СЗИ) в данных системах. Рассмотрены особенности практического использования указанных методов и моделей для создания СЗИ, обработанной в ИТС различной архитектуры.


Індекс рубрикатора НБУВ: З970.31-016.8 я73-2 + З970.40 я73-2

Рубрики:

Шифр НБУВ: ВА704359 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Баранов В. Л. 
Повышение уровня защищенности компьютерных сетей методом многокритериальной маршрутизации / В. Л. Баранов, Г. Л. Баранов, О. П. Мартынова, А. А. Засядько // Захист інформації. - 2008. - № 2. - С. 11-16. - Библиогр.: 12 назв. - рус.

Предлагаемый метод многокритериальной маршрутизации позволяет учесть угрозы противника, риски потери информации или ее модификации, связанные с несанкционированным доступом к каналам передачи информации.


Ключ. слова: защита информации, сеть компьютерная, защита сети, маршрутизация, доступ
Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Мороз Е. С. 
Современные сетевые атаки и принципы анонимности в сети / Е. С. Мороз // Захист інформації. - 2008. - № 1. - С. 31-36. - рус.

Отмечено, что назрела и требует своего решения проблема надзора за информационными потоками в виртуальном пространстве. В противном случае в ближайшие годы мировому сообществу грозит "шквал" информационных атак, несанкционированных рассылок и даже предполагаются массовые "кибертерракты" как на государственные, так и на корпоративные сети.


Ключ. слова: Интернет, защита информации, защита от терроризма, защита сети, защита от хакеров, атака, маршрутизация, защита программ, защита системы
Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Волковский О. С. 
К вопросу использования различных информационных признаков при построении пакетного фильтра для защиты от несанкционированного доступа по компьютерной сети / О. С. Волковский, А. А. Городецкий // Систем. технології. - 2002. - № 1. - С. 77-81. - Библиогр.: 6 назв. - рус.

Розглянуто один з методів захисту локальної мережі від зовнішніх вторгнень, який базується на використанні пакетного фільтра. Проаналізовано методику побудови й алгоритм роботи міжмережного екрану, який виконує функції пакетного фільтра, а також можливості використання деяких інформаційних ознак пакетів, які використовуються в комп'ютерній мережі.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж69472 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Хошаба А. М. 
Методы построения систем управления и мониторинга потоков данных в компьютерных сетях на основе интеллектуальных технологий / А. М. Хошаба, Н. В. Месюра, А. А. Войцех // Вестн. Херсон. гос. техн. ун-та. - 2003. - № 2(18). - С. 172-178. - Библиогр.: 14 назв. - рус.

Визначено задачі й основні функції, що стоять перед системами керування та контролю потоку даних у комп'ютерних мережах. Наведено задачі побудови таких систем, підкреслено методи вирішення даної проблеми, вказано перспективи подальшого розвитку таких систем. Детально описано структуру мультиагентної системи, що виконує фільтрацію потоку даних у комп'ютерних мережах.


Індекс рубрикатора НБУВ: З970.31-016.5

Рубрики:

Шифр НБУВ: Ж69571 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Волковский О. С. 
О применении иммунных систем для защиты от несанкционированного доступа по компьютерной сети / О. С. Волковский, Д. А. Фенога // Систем. технології. - 2001. - № 5. - С. 127-130. - Библиогр.: 3 назв. - рус.

Розглянуто один з методів захисту локальної мережі від зовнішніх вторгнень, який базується на принципах імунної системи людини. Проведено стислий аналіз множини ознак, на основі яких побудовано базу детекторів імунної системи мережі, а також запропоновано ряд додаткових ознак, які можна використовувати для підвищення рівня надійності. Запропоновано дворівневу штучну імунну систему, яка дозволяє підвищити ступінь захисту хоста від зовнішніх атак.


Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж69472 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Михайлюк А.  
Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації / А. Михайлюк, С. Гончарук, С. Колотило // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 73-79. - Бібліогр.: 24 назв. - укp.

Розроблено механізм визначення потреб у захисті багаторівневих неоднорідних інформаційно-обчислювальних систем і побудови на базі отриманих даних комплексного засобу захисту, що відповідає державним стандартам технічного захисту інформації від несанкціонованого доступу.


Ключ. слова: методологічний підхід, захист від несакціонованого доступу, оцінки потреб у захисті
Індекс рубрикатора НБУВ: З970.31-016.8

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Широчин В. П. 
Средства и модели анализа пропускной способности защищенных компьютерных сетей / В. П. Широчин, В. Е. Мухин, Луай. Луай Дарвиш // Электрон. моделирование. - 2004. - 26, № 5. - С. 21-32. - Библиогр.: 7 назв. - рус.

Розглянуто новий підхід до моделювання мережевого TCP-протоколу на основі моделі, у якій як розподілення довжин вікон TCP-протоколу використовується кусково-експоненціальна функція. Запропонована модель TCP-протоколу дозволяє з високою ймовірністю оцінити пропускну спроможність комп'ютерної мережі та вибрати такі параметри засобів мережевого захисту, які забезпечать найбільшу пропускну спроможність передачі інформації користувачів.


Ключ. слова: анализ и управление компьютерными сетями, модель TCP-протокола, пропускная способность
Індекс рубрикатора НБУВ: З970.31-016.5

Рубрики:

Шифр НБУВ: Ж14163 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Коломоец Г. П. 
Тестирование сетевых интерфейсных адаптеров Fast Ethernet / Г. П. Коломоец, С. Б. Сидоренко, М. В. Гаевский // Вестн. Херсон. гос. техн. ун-та. - 2003. - № 2(18). - С. 372-376. - Библиогр.: 7 назв. - рус.

Запропоновано нову методику виміру основних характеристик мережевих інтерфейсних адаптерів та проілюстровано її використання на прикладі популярних моделей адаптерів Fast Ethernet. Методика враховує тільки властивості адаптерів та їх драйверів і мінімізує внески у виміри протокольних стеків і прикладних програм.


Індекс рубрикатора НБУВ: З970.31-016

Рубрики:

Шифр НБУВ: Ж69571 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського