Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Автореферати дисертацій (1)Книжкові видання та компакт-диски (16)
Пошуковий запит: (<.>U=З970.33-016.8$<.>)
Загальна кількість знайдених документів : 24
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Замула А. А. 
Информационная безопасность в каналах телекоммуникаций : Учеб. пособие / А. А. Замула, Л. А. Клименко, В. П. Филиппович, Г. З. Халимов; ред.: А. В. Королев. - 2-е изд. - Х. : Регион-информ: ХФИ "Транспорт Украины", 2000. - 215 c. - (Новые информ. технологии; Вып. 2). - Библиогр.: 21 назв. - рус.

Рассмотрены потенциальные нарушения безопасности информации и принципы защиты, которыми нужно руководствоваться при проектировании механизмов защиты, в нескольких взаимосвязанных областях - криптографии, защите объектов, средствах коммуникаций. Приведены методы и механизмы защиты, различные криптоалгоритмы. Описаны возможные воздействия нарушителя на систему, обсужден ряд возможных контрмер против этих воздействий. Подробно освещены теоретические основы и практические методы аутентификации, применяемые в современных вычислительных системах и сетях. Приведено описание принципов и механизмов контроля доступа, в частности, различных реализаций матриц доступа. Изложены механизмы защиты, поддерживающие функции обеспечения целостности данных и управления доступом в сетях, а также определения подлинности объекта сети. Описаны различные модели паролей, используемых для вхождения в вычислительную систему или выполнения пакетного задания. Модели паролей представлены в виде алгоритмов формализованной последовательности некоторых шагов.


Індекс рубрикатора НБУВ: З970.40 я73 + З970.33-016.8 я73

Рубрики:

Шифр НБУВ: ВА599968 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Тардаскін М.  
Аспекти політики безпеки системи управління телекомунікаційними мережами / М. Тардаскін, В. Кононович // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2001. - Вип. 2. - С. 234-239. - Бібліогр.: 4 назв. - укp.

Розглянуто демонстраційний приклад політики безпеки інформації в системах керування телекомунікаційними мережами (СУТ). Висвітлено питання реалізації політики безпеки об'єктів СУТ.


Ключ. слова: політика безпеки, система технологічного управління, інформація, адміністратори, програмне забезпечення
Індекс рубрикатора НБУВ: З970.33-016.8

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Кононович В.  
Особливості захисту державних інформаційних ресурсів в телекомунікаційній мережі за технологією IP/MPLS / В. Кононович, С. Гладиш, М. Тардаскін // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2008. - Вип. 1. - С. 108-118. - Бібліогр.: 18 назв. - укp.

Визначено порядок проведення робіт та технічні вимоги до комплексної системи захисту державних інформаційних ресурсів в телекомунікаційній мережі загального користування, побудованих за технологією IP/MPLS. Розглянуто особливості реалізації комплексної системи захисту інформації.


Індекс рубрикатора НБУВ: З970.33-016.8 + Х849(4УКР)04

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Ларін В. В. 
Метод стійких до дешифрування перетворень для підвищення захисту оперативної відеоінформації в бездротових каналах зв'язку : автореф. дис. ... канд. техн. наук : 05.13.21 / В. В. Ларін; Нац. авіац. ун-т. - К., 2011. - 20 c. - укp.

Розглянуто питання підвищення захисту відеоінформації, яка обробляється та передається з використанням безпровідних телекомунікаційних технологій за умов реального часу. Проведено аналіз характеристик інфокомунікаційних систем, які використовуються для обробки та передачі інформації в складних системах керування. Створено методологію дешифровно-стійкого представлення зображень в процесі формування інформаційних кодових конструкцій двовимірної поліадичної системи, яка включає реалізацію криптографічних принципів перемішування та розсіювання в процесі побудови інформаційної складової кодограми поліадичної системи. Запропоновано методику тестів для оцінення статистичних характеристик дешифровно-стійкого представлення зображень і на їх підставі проведено тестування послідовностей кодів-номерів.

  Скачати повний текст


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.403

Рубрики:

Шифр НБУВ: РА384077 Пошук видання у каталогах НБУВ 

      
Категорія:    
5.

Король О. Г. 
Протоколы безопасности телекоммуникационных сетей / О. Г. Король // Системи оброб. інформації. - 2012. - Вип. 6. - С. 113-119. - Библиогр.: 12 назв. - рус.

Проанализированы требования, предъявляемые к современным телекоммуникационным системам и сетям, в частности, анализируются требования, предъявляемые к показателям качества передачи данных в инфокоммуникационных системах специального назначения (на примере телекоммуникационной сети национальной системы массовых электронных платежей). Рассмотрены протоколы сетевой безопасности наиболее распространенных телекоммуникационных IP-сетей, исследованы особенности обеспечения целостности, аутентичности и конфиденциальности передачи пакетов данных.


Індекс рубрикатора НБУВ: З970.33-016.8

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Рябова Л. 
Способы защиты видеоданных от несанкционированного доступа / Л. Рябова, Е. Подгорный, К. Мацуева // Захист інформації. - 2013. - 15, № 3. - С. 203-210. - Библиогр.: 5 назв. - рус.

Дан обзор существующих методов ее защиты. Следствием развития видеотехнологий стало массовое распространение случаев незаконного копирования и просмотра видеоданных, - возникла проблема защиты видеоинформации. В частности, видеоданные могут распространяться с нарушением авторских прав (пиратство), а также к ним могут несанкционированно обращаться конкуренты или злоумышленники для получения конфиденциальной информации (шпионаж). Самый простой подход к защите видеоданных - это использование классического шифрования по схемам с открытым или закрытым ключом. Файл видеоданных шифруется, после чего передается по незащищенному каналу связи или записывается на незащищенный носитель. Такой способ обеспечивает весьма высокую степень защиты видеоданных, которая достигается высокой стойкостью используемого для защиты шифра. Однако, зачастую объем шифруемых данных по равнению с текстовыми и даже звуковыми данными значительно больше, что требует значительных вычислительных ресурсов для шифрования такого объема данных. Это приводит к ограничению возможности использования классического шифрования в таких областях, как интерактивное и кабельное телевидение. Пользователь таких сервисов должен иметь мощную систему, способную в реальном времени, без задержек расшифровывать, а затем и декодировать полученные данные. Поскольку основным стандартом, используемым для кодирования и сжатия видеоинформации, является формат MPEG, то большинство способов защиты разработаны именно для этого формата. В них используются особенности кодирования и структуры потока MPEG для сокращения вычислительных ресурсов на защиту видеоданных. Одним из первых способов защиты данных в формате MPEG был алгоритм перестановки "зигзаг". Суть его заключается в считывании квантованных коэффициентов дискретного косинусного преобразования не способом "зигзаг" для последующего кодирования, как это определено в формате, а случайным образом. Рассмотрены различные методы защиты видеоданных применительно к телекоммуникационным системам реального времени.


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.402-016

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Жилин А. 
Использование RSA алгоритма для обеспечения задач криптографической защиты информации в современных информационно-телекоммуникационных системах / А. Жилин, А. Корнейко, В. Мохор // Захист інформації. - 2013. - 15, № 3. - С. 225-231. - Библиогр.: 22 назв. - рус.

В наше время для решения задачи криптографической защиты информации, особенно в информационно-телекоммуникационных системах (ИТКС), широко применяют асимметричные криптоалгоритмы, среди которых RSA алгоритм стал наиболее популярным. Существующие публикации в основном раскрывают порядок применения RSA алгоритма, его примитивов в составе других криптоалгоритмов, анализируют стойкость этих криптосистем. При этом эти публикации не дают комплексной характеристики применения RSA алгоритма. Проанализированные источники показывают, что RSA алгоритм и порядок его применения описаны в ряде международных, национальных и отраслевых стандартов. Представлены конкретные примеры использования RSA алгоритма в протоколах ИТКС, аппаратном и программном обеспечении для реализации задач криптографической защиты информации. Проведенный анализ показывает, что не смотря на появление в последние годы новых, более совершенных асимметричных криптоалгоритмов, RSA алгоритм остается достаточно широко представленным в современных ИТКС для обеспечения задач криптографической защиты информации, в том числе и в нашей стране, что вызывает необходимость его более детального изучения.


Індекс рубрикатора НБУВ: З970.403 + З970.33-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Даниленко Д. А. 
Методы обнаружения вредоносного программного обеспечения в телекоммуникационных системах и сетях / Д. А. Даниленко // Системи оброб. інформації. - 2012. - Вип. 3, т. 2. - С. 152-156. - Библиогр.: 9 назв. - рус.

Рассмотрены методы защиты телекоммуникационных систем и сетей от действий вредоносного программного обеспечения, в частности, проанализированы методы обнаружения вторжений, основанные на использовании сигнатурного анализа и методы проактивной защиты. Показано, что наиболее перспективным направлением в развитии методов защиты телекоммуникационных систем и сетей от действий вредоносного программного обеспечения является применение проактивных технологий, построение на их основе сетевых систем обнаружения и предотвращения вторжений.


Індекс рубрикатора НБУВ: З970.33-016.8 + З973-018.10

Рубрики:

Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Вараксін О. О. 
Кібербезпека мереж наступного покоління : навч. посіб. у галузі знань "Інформаційна безпека" за спец. - Системи технічного захисту інформації, автоматизація її обробки / О. О. Вараксін, Є. В. Васіліу, С. М. Горохов, В. Й. Кільдішев, В. Г. Кононович; ред.: В. Г. Кононович; Одес. нац. акад. зв'язку ім. О.С. Попова. - О. : ОНАЗ ім. О. С. Попова, 2013. - 238 c. - Бібліогр.: с. 236-238 - укp.

Розглянуто основні положення, поняття й визначення, теоретичні засади та практичні аспекти кібербезпеки мереж наступних поколінь. Пояснено функціональні можливості, архітектуру та функціональну структуру мереж наступного покоління з використанням програмних комутаторів \i Softswitch \i0. Розглянуто питання протоколів сигналізації, взаємодії систем, структури термінального обладнання передачі даних мультимедіа. Описано можливості протоколу \i SIP \i0 і технічні вимоги до систем захисту інформації. Розглянуто основні цілі, задачі та функції організаційного, правового, технічного, методичного та програмно-апаратного забезпечення кібербезпеки, джерела загроз і засоби їх впливу на об'єкти кібербезпеки, особливості побудови інфокомунікацій та архітектури системи кібербезпеки інфокомунікацій відповідно до вимог безпеки інформаційних ресурсів і кіберсередовища. Вивчено технологічне управління кібербезпекою. Увагу приділено особливостям забезпечення кібербезпеки мереж наступного покоління в надзвичайних ситуаціях.


Індекс рубрикатора НБУВ: З970.33-016.8 я73-1 + З970.40 я73-1 + З88-016.8 я73-1

Рубрики:

Шифр НБУВ: ВА775272 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Горохов С. М. 
Програми та методики державної експертизи інформаційної захищеності телекомунікацій : навч. посіб. у галузі знань "Інформаційна безпека" за спец. - Системи технічного захисту інформації, автоматизація її обробки / С. М. Горохов, Н. В. Кондратьєва, В. Г. Кононович, С. В. Стайкуца; ред.: В. Г. Кононович; Одес. нац. акад. зв'язку ім. О.С. Попова. - О. : ОНАЗ ім. О. С. Попова, 2013. - 251 c. - Бібліогр.: с. 249-251 - укp.

Розглянуто основні положення, теоретичні засади та практичні аспекти методик оцінювання інформаційної захищеності. Пояснено моделі та принципи оцінювання ефективності захисту від несанкціонованого доступу. Викладено методи оцінювання забезпечення гарантій безпеки. Описано теорію та методи експертного оцінювання у дослідженні систем безпеки інформаційних технологій. Розглянуто основні цілі, задачі та порядок проведення державної експертизи комплексних систем технічного захисту інформації в інфокомунікаціях. Висвітлено методичні основи оцінювання ефективності захисту інформаційних ресурсів інформаційної безпеки у галузі інфокомунікацій.


Індекс рубрикатора НБУВ: З970.33-016.8 я73-1 + З970.40 я73-1 + З88-016.8 я73-1

Рубрики:

Шифр НБУВ: ВА775267 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Голев Д. В. 
Методики оцінки інформаційної захищеності телекомунікацій : навч. посіб. галузі знань "Інформаційна безпека" за спец. - Системи технічного захисту інформації, автоматизації її обробки / Д. В. Голев, В. Г. Кононович, С. В. Хомич; ред.: В. Г. Кононович; Одес. нац. акад. зв'язку ім. О.С. Попова. - О. : ОНАЗ ім. О. С. Попова, 2013. - 217 c. - Бібліогр.: с. 216-217 - укp.

Розглянуто основні положення, теоретичні основи та практичні аспекти методик оцінювання інформаційної захищеності. Пояснено моделі та принципи оцінювання ефективності технічного захисту інформації. Описано теорію та методи інструментального оцінювання у дослідженні систем безпеки інформаційних технологій. Розглянуто основні цілі, задачі та порядок проведення атестації комплексів технічного захисту інформації в інфокомунікаціях. Викладено методичні основи оцінювання ефективності захисту інформаційних ресурсів.


Індекс рубрикатора НБУВ: З970.33-016.8 я73-1 + З970.40 я73-1 + З88-016.8 я73-1

Рубрики:

Шифр НБУВ: ВА775269 Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Чечельницький В. Я. 
Методологія підвищення ефективності телекомунікаційних систем на основі інтеграції канального кодування та шифрування даних : автореф. дис. ... д-ра техн. наук : 05.12.02 / В. Я. Чечельницький; Нац. авіац. ун-т. - К., 2013. - 36 c. - укp.

Дослідження присвячено вирішенню проблеми розробки методології інтеграції завадостійкого кодування та шифрування для захисту інформації в телекомунікаційних системах на основі методів синтезу повних класів досконалих алгебричних конструкцій з ідеальними кореляційними та дистанційними властивостями: досконалих багаторівневих решіток; досконалих двійкових решіток; ансамблів сигналів з ідеальними періодичними автокореляційними функціями; блокових одно- і двовимірних коректувальних кодів, для виправлення як незалежних, так і корельованих (пакетних) помилок. Реалізовано принцип оперативної зміни робочих ансамблів шумоподібних сигналів і коректувальних кодів на основі використання методу "блукаючих ключів", що дозволило істотно підвищити завадозахищеність, параметричну скритність і захист інформації від несанкціонованого доступу. Розглянуто ряд питань, пов'язаних з технічною реалізацією пристроїв спільного шифрування - канального кодування і спільного дешифрування - канального декодування.


Індекс рубрикатора НБУВ: З811.44 + З970.33-016.8

Рубрики:

Шифр НБУВ: РА396318 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Одіяненко О. В. 
Підвищення завадостійкості та безпеки телекомунікаційних систем шляхом застосування методів просторової обробки сигналів : автореф. дис. ... канд. техн. наук : 05.12.02 / О. В. Одіяненко; Держ. ун-т телекомунікацій. - Київ, 2014. - 18 c. - укp.

Розглянуто питання підвищення завадостійкості та безпеки систем радіозв’язку у разі селективних завмирань та ненавмисних завад за рахунок вибору раціональних значень параметрів системи багатопотокової передачі інформації (БПІ) залежно від стану каналу. Наведено кількісне оцінювання впливу шумових завад на завадостійкість системи радіозв’язку із технологією БПІ, обгрунтовано вибір раціональних значень параметрів системи БПІ для систем радіозв’язку з максимальними показниками завадостійкості. Подано рекомендації з підвищення завадостійкості систем з БПІ під час передачі сигналів каналами зв’язку за умов ненавмисних завад і селективних завмирань. Розглянуто аспекти проектування компонентів модемного обладнання систем радіозв’язку загального призначення для багатопроменевих каналів з ненавмисними завадами та селективними завмираннями.


Індекс рубрикатора НБУВ: З884.1-016.8 + З970.33-016.8

Рубрики:

Шифр НБУВ: РА407618 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Михова А. И. 
Разработка архитектуры кибербезопасности системы управления телекоммуникационной системой / А. И. Михова // Наук. пр. ОНАЗ ім. О. С. Попова. - 2012. - № 2. - С. 112-116. - Библиогр.: 10 назв. - рус.

Рассмотрена структура сети TMN с управляемой сетью телекоммуникаций, архитектура кибербезопасности ТКС. Также соотношение услуг и угроз безопасности. Разработана архитектура кибербезопасности TMN.


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж70260 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Рубан І. В. 
Аналіз показників ефективності функціонування інформаційно-телекомунікаційної системи в режимі граничної завантаженості каналу зв'язку / І. В. Рубан, Є. С. Лошаков, Д. В. Прибильнов // Зб. наук. пр. Харк. ун-ту Повітр. сил. - 2014. - Вип. 3. - С. 120-122. - Бібліогр.: 8 назв. - укp.

Проаналізовано показники ефективності функціонування інформаційно-телекомунікаційної системи у разі граничного завантаження її каналу зв'язку. Обрано показник, дані моніторингу якого запропоновано застосовувати для пошуку можливостей виявлення повільних атак типу "відмова в обслуговуванні".


Індекс рубрикатора НБУВ: З88-016.8 + З970.33-016.8

Рубрики:

Шифр НБУВ: Ж70455 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Дреев А. Н. 
Повышение вероятности доставки сообщений в телекоммуникационных системах и сетях для обеспечения информационной безопасности / А. Н. Дреев, А. А. Смирнов // Безпека інформації. - 2015. - 21, № 1. - С. 21-25. - Библиогр.: 11 назв. - рус.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и на другие ресурсы телекоммуникационной системы. Для обеспечения информационной безопасности телекоммуникационных систем важной задачей является обеспечение не только повышенных требований к оперативности, но и к надёжности доставки данных. Предложен метод повышения вероятности и скорости доставки сообщений посредством промежуточного использования сервера повторного сжатия мультимедийной информации. В результате уменьшения трафика менее приоритетной информации, в телекоммуникационном канале уменьшаются вероятности потери пакетов а также время их доставки, что в свою очередь улучшает целостность и доступность переданной информации.


Індекс рубрикатора НБУВ: З970.33-016.8

Рубрики:

Шифр НБУВ: Ж100841 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Семко В. В. 
Модель управління захистом інформації в інформаційно-телекомунікаційній системі / В. В. Семко, В. Л. Бурячок, С. В. Толюпа, П. М. Складанний // Вісн. Нац. ун-ту "Львів. політехніка". - 2015. - № 818. - С. 151-155. - укp.

З урахуванням принципів побудови дискреційних моделей управління доступом в інформаційно-телекомунікаційних системах запропоновано та досліджено модель конфлікту взаємодії об'єктів і суб'єктів кібернетичного простору. Модель конфлікту надає змогу подати систему захисту інформації у вигляді декартового добутку множин, складовими частинами яких є елементи системи захисту інформації. Отже, кібернетичний простір визначається як евклідовий метричний. Для опису зміни стану системи захисту запропоновано використовувати мовні конструкції, які після проведення лексичного та семантичного аналізу надають можливість синтезувати ланцюжки стратегій вирішення конфлікту за умов невизначеності, відкритої множини об'єктів, суб'єктів і довільних обмежень підпростору кібернетичного простору.


Індекс рубрикатора НБУВ: З970.33-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Смирнов А. А. 
Способ контроля линий связи телекоммуникационной системы облачного антивируса / А. А. Смирнов, А. К. Дидык, А. Н. Дреев, С. А. Смирнов // Зб. наук. пр. Харків. ун-ту Повітр. сил. - 2016. - Вип. 2. - С. 121-127. - Библиогр.: 17 назв. - рус.

Рассмотрена разработка и оценка способа контроля линий связи телекоммуникационной системы облачного антивируса. Новизна способа контроля линий связи ТКС заключается в учете "скомпрометированных" бит данных специальных сигнатур, передаваемых в облачные антивирусные системы. Это позволит снизить вероятность манипуляций метаданными, передаваемыми в узлы программного сервера.


Індекс рубрикатора НБУВ: З88-016.8 + З970.33-016.8

Рубрики:

Шифр НБУВ: Ж70455 Пошук видання у каталогах НБУВ 

      
Категорія:    
19.

Karlov V. D. 
Analysis of methods of decline of vulnerability of telecommunication systems = Аналіз методів зниження уразливості телекомунікаційних систем / V. D. Karlov, O. V. Lukashuk, S. M. Sholokhov // Зб. наук. пр. Харків. ун-ту Повітр. сил. - 2016. - Вип. 3. - С. 51-53. - Бібліогр.: 3 назв. - англ.

Проаналізовано забезпечення інформаційної безпеки телекомунікаційних систем. Аналіз дозволив визначити коло питань, які методично повинні бути розглянуті для зниження уразливості систем у разі атак на них, що носять електромагнітний характер. Наведено основні типи завдань перехоплення інформації за рахунок побічних електромагнітних випромінювань.


Індекс рубрикатора НБУВ: Ц826 + З970.33-016.8

Рубрики:

Шифр НБУВ: Ж70455 Пошук видання у каталогах НБУВ 

      
Категорія:    
20.

Kononenko V. M. 
Multilevel intellectual approach to HTTP-requests legitimacy validation / V. M. Kononenko, S. O. Kravchuk, Yu. V. Ivlev, L. A. Kononenko // Telecommunication Sciences. - 2013. - 4, № 1. - С. 27-32. - Бібліогр.: 11 назв. - англ.

In the paper a multilevel intellectual approach to HTTP-requests legitimacy validation is proposed. The approach is devised for HTTP-flood DDoS-attacks detection and prevention in telecommunication networks with a web-server as the target attack object. The analysis of HTTP-requests attributes and their signatures is provided. On the basis of the analysis the attributes are separated into several levels that allow us to design a flow analyzer in a form of the multilevel block. Due to a multilevel structure of the flow analyzer a minimization of resources, spent for a request handling, is achieved.


Індекс рубрикатора НБУВ: З88-016.8 + З970.33-016.8

Рубрики:

Шифр НБУВ: Ж100651 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського