Книжкові видання та компакт-диски Журнали та продовжувані видання Автореферати дисертацій Реферативна база даних Наукова періодика України Тематичний навігатор Авторитетний файл імен осіб
|
Пошуковий запит: (<.>I=Ж22801<.>) |
Загальна кількість знайдених документів : 684
Представлено документи з 1 до 20
|
| |
Анализ действия и методов противодействия информационным угрозам типа "Riskware"
Корниенко, Б. Я. Анализ действия и методов противодействия информационным угрозам типа "Riskware": 1, 2008
Даная работа посвящена Spyware - программному обеспечению, которое собирает информацию о пользователе, как правило без его ведома или согласия, и затем передает эти данные другим лицам. Таким образом, это по сути в большинстве случаев шпионское программное обеспечение. |
НАДХОДЖЕННЯ: Аппаратура поиска радиоэлектронных устройств
Сосновский, А. А. Аппаратура поиска радиоэлектронных устройств: 2, 2008
Представлен обзор существующих средств поиска радиоэлектронных устройств, обоснована необходимость развития аппаратуры поиска радиоэлектронных устройств и обозначены наиболее актуальные направления даного развития. |
НАДХОДЖЕННЯ: Атаки на потокові шифри, що поєднують статистичні та алгебраїчні методи
Фаль, О. М. Атаки на потокові шифри, що поєднують статистичні та алгебраїчні методи: 2, 2009
Розглянуто атаки на потокові шифри, у яких статистичні методи, започатковані у 1980-х рр., поєднуються з алгебраичними методами, які активно розробляються в останні роки. |
НАДХОДЖЕННЯ: Безопасная система прямой передачи сообщений на основе пинг-понг протокола квантовой безопасной связи
Василиу, Е. В. Безопасная система прямой передачи сообщений на основе пинг-понг протокола квантовой безопасной связи: 2, 2009
Получено общее выражение для информации подслушивающего агента при атаке на пинг-понг протокол с многокубитными перепутанными ГХЦ-состояниями. Вычислена полная вероятность необнаружения подслушивания. Синтезирована безопасная система передачи сообщений, основанная на протоколе с ГХЦ-триплетами и использующая усиление безопасности протокола путем обратимого хеширования блоков сообщения. Рассмотрены необходимые модификации системы безопасной передачи сообщений для шумного квантового канала. |
НАДХОДЖЕННЯ: Вартість ризику для систем захисту інформації
Дудикевич, Я. В. Вартість ризику для систем захисту інформації: 2, 2009
Проведено дослідження міри ризику VaR для кусково-неперервної, зокрема, кусково-сталої функції розподілу випадкової величини втрат. Запропоновано методику розрахунку вартості ризику для систем захисту інформації з використанням дискретної імовірнісної моделі можливих втрат. |
НАДХОДЖЕННЯ: Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві
Сєрєнко, В. Є. Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві: 1, 2008
Зазначено, що сучасна політика безпеки інформації, описана нормативно-правовими актами України в галузі захисту інформації, направлена на захист саме носіїв інформації, а не конкретної інформації. Впровадження та підтримання на підприємстві класифікатора інформації, переліку інформації, що потребує захисту дозволить вирішити порушені проблемні питання та приступити до виконання наступного етапу створення комплексної системи захисту інформації - "Виявлення загроз і каналів витоку інформації". |
НАДХОДЖЕННЯ: Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС
Дудко, О. В. Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС: 2, 2008
Висвітлено проблеми та завдання технічного захисту інформації (ТЗІ) у інформаційних та телекомунікаційних мережах, зокрема питання інформаційної безпеки їх головних складових - цифрових автоматичних телефонних станцій (ЦАТС) з програмним управлінням. |
НАДХОДЖЕННЯ: Диференціально-Тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу
Грищук, Р. В. Диференціально-Тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу: 1, 2009
Подано розробку диференціально-тейлорівської моделі перебування технічного об'єкта під впливом методів НСД з можливістю подальших її аналітичних досліджень. |
НАДХОДЖЕННЯ: Диференціювання вимог, що пред'являються до генераторів ПВП, використованих в стільникових системах зв'язку
Нікіфоренко, К. Б. Диференціювання вимог, що пред'являються до генераторів ПВП, використованих в стільникових системах зв'язку: 1, 2009 |
НАДХОДЖЕННЯ: Дослідження та розробка моделі процесу атаки на трафік локальної мережі
Довлад, О. А. Дослідження та розробка моделі процесу атаки на трафік локальної мережі: 1, 2009
Акцентовано увагу на забезпеченні необхідного рівня захищеності інформації в локальних мережах. Охарактеризовано характерні ознаки локальної мережі, використання системи аудиту. |
НАДХОДЖЕННЯ: Живучесть систем защиты информации в условиях внешних воздействий
Гурина, С. А. Живучесть систем защиты информации в условиях внешних воздействий: 2, 2008
Приведены некоторые свойства защиты, как в нормальных так и в критических условиях, а также оценка эффективности системы информации, которая лежит в основе живучести и точности исполнения операций системой для защиты от внешних действий. |
НАДХОДЖЕННЯ: Загрози і захист соціальної інженерії
Власьєв, К. Є. Загрози і захист соціальної інженерії: 2, 2009
Розкрито принципові загрози за умов застосування методів соціальної інженерії та надано рекомендації з захисту у разі застосування методів соціальної інженерії для несакціонованого одержання інформації в корпоративному середовищі. |
НАДХОДЖЕННЯ: Задачи защиты информации
Егоров, Ф. И. Задачи защиты информации: 1, 2009
Рассмотрены постановки некоторых основных задач защиты информации от несанкционированного доступа. |
НАДХОДЖЕННЯ: Защита цепей электропитания и заземления персональных компьютеров
Коженевский, С. Р. Защита цепей электропитания и заземления персональных компьютеров: 2, 2008
Приведены рекомендации по предотвращению утечки информации по техническим каналам персональных компьютеров, которые являются составной частью общей технологии защиты информации в концепции обеспечения безопасности информационных ресурсов. |
НАДХОДЖЕННЯ: Использование теории графов для анализа структуры террористических сетей
Кобозева, А. А. Использование теории графов для анализа структуры террористических сетей: 1, 2008
Использование графовой математической модели криминальной группировки позволяет получить эффективные с точки зрения вычислительных затрат методы для решения различных задач, связанных с анализом структуры рассматриваемой группы противника, а также планирования контртерростических действий, которые сводятся к решению известных задач на графах. |
НАДХОДЖЕННЯ: Использование упругой системы при моделировании системы защиты информации
Кобозева, А. А. Использование упругой системы при моделировании системы защиты информации: 2, 2009
Предложены основы принципиально новой механической модели защищенной информационной системы, основанной на механичной интерпретации системы линейных алгебраических уравнений. |
НАДХОДЖЕННЯ: Исследование криптографических средств защиты информации в платежных системах банков Украины
Кузнецов, А. А. Исследование криптографических средств защиты информации в платежных системах банков Украины: 1, 2009
Рассмотрены проблемы безопасности информации в платежных системах коммерческого банка Украины. Проанализированы угрозы безопасности информации и платежных систем коммерческого банка, исследование программных средств защиты информации в ВПС КБ Украины. |
НАДХОДЖЕННЯ: Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом
Дудыкевич, В. Б. Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом: 1, 2008
В ходе проведенных исследований рассмотрены криптосистемы, построенные с использованием алгебраических блоковых кодов, стойкость которых обосновывается сложностью декодирования случайного кода. Предложенные алгоритмы формирования и расшифровывания информационных данных, их аппаратная реализация криптосистемы Нидеррайтера на алгебраических кодах, функционирующей в режиме маскирования кодовых слов под случайную последовательность, позволяют обеспечить безопасность и достоверность передачи данных в каналах с автоматическим переспросом. |
НАДХОДЖЕННЯ: Класифікація захисту інформації з обмеженим доступом НАТО
Артемов, В. Ю. Класифікація захисту інформації з обмеженим доступом НАТО: 1, 2008
Відображено запропоновану систему класифікації правових норм захисту інформації з обмеженим доступом, яка виведена на основі аналізу законодавчих актів країн Центральної та Східної Європи - членів НАТО. Запропоновану систему класифікації подано у вигляді, стратифікованому за ключовими ознаками на 3-х рівнях. |
НАДХОДЖЕННЯ: Линейные схемы разделения секрета над конечными кольцами и модулями
Алексейчук, А. Н. Линейные схемы разделения секрета над конечными кольцами и модулями: 2, 2008
Исследован наиболее общий класс линейных схем разделения секрета (СРС), определяемых по системам подмодулей произвольного конечного модуля над конечным кольцом с единицей. В рамках алгебраического подхода к анализу и синтезу СРС предложена алгебраическая модель произвольной безусловно стойкой схемы разделения секрета. |
НАДХОДЖЕННЯ:
|
|
Всі права захищені © Національна бібліотека України імені В. І. Вернадського
|
|