Пошуковий запит: (<.>U=З970.3-016.8$<.>) |
Загальна кількість знайдених документів : 47
Представлено документи з 1 до 20
|
| | |
| 1. |
Hu Zhengbing An algorihtm of extended negative selection with variable-size detectors in network security = Алгоритм расширенного негативного отбора с помощью детекторов разных размеров в сетевой безопасности / Hu Zhengbing, Zhou Ji , Ma Ping // Управляющие системы и машины. - 2007. - № 6. - С. 67-72. - Библиогр.: 11 назв. - англ.Представлена новая схема образования детекторов и мехенизма отбора для алгоритма негативного отбора путем описания детекторов различными свойствами (Nsa-Vs-детекторы). Описаны эксперименты детекторов переменного размера в действительнозначимом пространстве. Эффект двух основных параметров контроля, самого радиуса (self radius) и ожидаемой сферы действия рассмотрен с синтезированным и реальным набором данных. По предварительным результатам новый подход усиливает эффективность и надежность алгоритма негативного отбора без существенного его усложнения. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж14024 Пошук видання у каталогах НБУВ
|
| 2. |
Петров А. А. Автоматическая диагностика защищенности канала передачи данных на основании динамических измерений / А. А. Петров // Захист інформації. - 2008. - Спец. вип. - С. 77-80. - Библиогр.: 2 назв. - рус.Предложен новый подход к защите данных при передаче по открытым каналам связи. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ
|
| 3. |
Кононович В. Алгоритм розподілу ресурсів інформаційної безпеки документальних телекомунікацій / В. Кононович, Т. Тардаскіна // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2004. - Вип. 9. - С. 152-161. - Бібліогр.: 15 назв. - укp.Проаналізовано задачу оптимізації витрат на інформаційну безпеку системи документальних телекомунікацій, яка зводиться до задачі багатокритеріального вибору. Запропоновано інтерактивну процедуру раціонального вибору варіанта розподілу витрат. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ
|
| 4. |
Корнієнко Б. Я. Аналіз захищеності Spanning-Tree Protokol / Б. Я. Корнієнко, С. О. Сулима // Вісн. Нац. авіац. ун-ту. - 2007. - № 1. - С. 49-54. - Бібліогр.: 13 назв. - укp.Зазначено, що стрімкий розвиток інформаційних технологій спричиняє появу дедалі більшої кількості вразливостей та атак, що використовують ці вразливості. Тому доводиться слідом (а, іноді, і випереджаючи події) розроблювати нові механізми захисту інформації, а також удосконалювати старі. Розглянуто Spanning-Tree Protokol - яскравий приклад того, як механізми безпеки іноді, закриваючи одну вразливість, створюють десять нових. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж70861 Пошук видання у каталогах НБУВ
|
| 5. |
Ханенко Ю. М. Аналіз мережних вторгнень і організація безпеки інформаційних ресурсів / Ю. М. Ханенко // НТІ. - 2004. - № 2. - С. 55-58. - Бібліогр.: 3 назв. - укp.Дослідено особливості організації безпеки інформаційних ресурсів на базі технології аналізу та моніторингу мережних вторгнень. Наведено класифікацію мережних атак з урахуванням мережних ознак. Описано технологію аналізу мережних вторгнень у розподілених інформаційних системах. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж16928 Пошук видання у каталогах НБУВ
|
| 6. |
Кононович В. Аналіз проблеми розподілу витрат на інформаційну безпеку інформаційно-телекомунікаційних систем / В. Кононович, М. Тардаскін, Т. Тардаскіна // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2004. - Вип. 8. - С. 62-68. - Бібліогр.: 14 назв. - укp.Розглянуто проблеми розподілу засобів інформаційної безпеки за елементами інформаційно-телекомунікаційних систем, сформульовано задачу оптимізації витрат на інформаційну безпеку. Індекс рубрикатора НБУВ: З970.3-016.8 + З970.40
Рубрики:
Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ
|
| 7. |
Семенов С. Г. Аналіз та порівняльне дослідження засобів захисту інформації в телекомунікаційних мережах стандарту GSM / С. Г. Семенов, Р. В. Корольов, І. А. Ставицький // Системи оброб. інформації. - 2010. - Вип. 2. - С. 143-146. - Бібліогр.: 4 назв. - укp.Проаналізовано сучасні стандарти стільникового зв'язку та порівняльне дослідження засобів захисту інформації в телекомунікаційних мережах стандарту GSM. Виявлено основні складові сучасної системи захисту мережі зв'язку. Проілюстровано особливості процедур автентифікації й ідентифікації, а також забезпечення конфіденційності даних у мережах зв'язку стандарту GSM. Зроблено висновок про необхідність подальшого вдосконалення системи захисту інформації в телекомунікаційних мережах стандарту GSM. Індекс рубрикатора НБУВ: З970.3-016.8 + З970.40
Рубрики:
Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ
Повний текст Наукова періодика України
|
| 8. |
Жора В. Аспекти застосування теорії функціонування організаційних систем до вирішення задач керування захистом інформації / В. Жора // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2007. - Вип. 1. - С. 56-59. - Бібліогр.: 6 назв. - укp.Інформаційно-телекомунікаційну систему розглянуто як дворівневу активну організаційну систему. Для вирішення задач керування захистом інформації в інформаційно-телекомунікаційних системах запропоновано застосовувати методи теорії функціонування організаційних систем. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ
|
| 9. |
Чернышев А. Н. Безопасность беспроводных сетей Wi-Fi / А. Н. Чернышев // Захист інформації. - 2008. - Спец. вип. - С. 90-95. - рус.Рассмотрены технологии и механизмы защиты беспроводных сетей. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ
|
| 10. |
Матов О. Я. Вибір величини контрольної основи для коду умовних лишків / О. Я. Матов, В. С. Василенко // Реєстрація, зберігання і оброб. даних. - 2010. - 12, № 1. - С. 73-78. - Бібліогр.: 3 назв. - укp.Розглянуто вимоги щодо величини контрольної основи в задачах захисту цілісності інформаційних об'єктів телекомунікаційних мереж за умов застосування узагальненого коду умовних лишків. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж16550 Пошук видання у каталогах НБУВ
|
| 11. |
Василенко В. Вибір параметрів коду умовних лишків в задачах контролю та поновлення цілісності інформаційних об'єктів / В. Василенко // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2009. - Вип. 2. - С. 71-76. - Бібліогр.: 3 назв. - укp.Розглянуто вимоги щодо параметрів коду умовних лишків щодо величини контрольної основи в задачах захисту цілісності інформаційних об'єктів телекомунікаційних мереж. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ
|
| 12. |
Дудко О. В. Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС / О. В. Дудко // Захист інформації. - 2008. - № 2. - С. 17-24. - Бібліогр.: 16 назв. - укp.Висвітлено проблеми та завдання технічного захисту інформації (ТЗІ) у інформаційних та телекомунікаційних мережах, зокрема питання інформаційної безпеки їх головних складових - цифрових автоматичних телефонних станцій (ЦАТС) з програмним управлінням. Ключ. слова: зв'язок радіотелефонний, захист інформації у лініях зв'язку, захист інформації, безпека , захист мережі, безпека інформаційна, мережа телекомунікаційна, зв'язок , мережа телефонна, автоматична телефонна станція (АТС), мережа , безпека станції, станція телефонна Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ
|
| 13. |
Куперштейн Л. М. До проблеми виявлення шахрайства у телекомунікаційних мережах на базі інтелектуальних технологій / Л. М. Куперштейн // Вісн. Вінниц. політехн. ін-ту. - 2007. - № 5. - С. 78-83. - Бібліогр.: 12 назв. - укp.Розглянуто основні методи та засоби реалізації систем виявлення шахрайства в телекомунікаціях. Запропоновано їх реалізацію на базі нейронечітких мереж, а також реалізацію апаратної частини нейронечіткої системи виявлення шахрайства у вигляді нейрообчислювача на базі програмованих логічних інтегральних схем; описано методику такої реалізації. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж68690 Пошук видання у каталогах НБУВ
|
| 14. |
Гарасим Ю. Р. Дослідження та аналіз захищеності безпровідних захищених корпоративних мереж зв'язку. Вдосконалення протоколу WEP / Ю. Р. Гарасим, П. А. Пуля // Системи оброб. інформації. - 2010. - Вип. 3. - С. 11-13. - Бібліогр.: 7 назв. - укp.Досліджено та проаналізовано захищеності безпровідних корпоративних мереж зв'язку. Розглянуто принцип функціонування та структуру основних видів безпровідних мереж. Проведено аналіз існуючих протоколів, визначено їх недоліки та переваги. Запропоновано модифікацію протоколу WEP, яка полягає в постійному оновленні спільного таємного ключа між точкою доступу та безпровідним терміналом. Таке рішення ефективно працює на існуючому обладнанні та надає значні переваги в порівнянні зі стандартним. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ
Повний текст Наукова періодика України
|
| 15. |
Гарасим Ю. Р. Дослідження та аналіз перспективних технологій ідентифікації особи в захищених корпоративних мережах зв'язку / Ю. Р. Гарасим, Т. Б. Крет // Системи оброб. інформації. - 2010. - Вип. 3. - С. 7-10. - Бібліогр.: 6 назв. - укp.Досліджено та проаналізовано технології ідентифікації особи за її біометричними ознаками. Розглянуто найбільш перспективні та найбільш вживані в даний час технології біометричної ідентифікації особи. Проаналізовано існуючі методи ідентифікації, визначено їх недоліки та переваги. Індекс рубрикатора НБУВ: З970.40-016 + З970.3-016.8
Рубрики:
Шифр НБУВ: Ж70474 Пошук видання у каталогах НБУВ
Повний текст Наукова періодика України
|
| 16. |
Юдін О. К. Захист інформації в мережах передачі даних : підручник / О. К. Юдін, О. Г. Корченко, Г. Ф. Конахович. - К. : ТОВ "НВП" ІНТЕРСЕРВІС", 2009. - 713 c. - укp.Розглянуто основні методи та поняття побудови інформаційно-комунікаційних систем і мереж на основі багаторівневих моделей, сучасних процесів передачі й обробки даних. Проведено класифікацію методів і засобів несанкціонованого доступу до інформаційних ресурсів. Викладено основи теорії передачі даних в системах бездротового зв'язку на базі новітніх технологій розширення спектру. Визначено принципи захисту в інформаційних системах і мережах за допомогою крипто- та стенографічних методів і алгоритмів. Увагу приділено проблемам захисту інформації від руйнівних програмних впливів. Рассмотрены основные методы и понятия построения информационно-коммуникационных систем и сетей на основе многоуровневых моделей, современных процессов передачи и обработки данных. Проведена классификация методов и средств несанкционированного доступа к информационным ресурсам. Изложены основы теории передачи данных в системах беспроводной связи на базе новейших технологий расширения спектра. Определены принципы защиты в информационных системах и сетях при помощи крипто- и стенографических методов и алгоритмов. Уделено внимание проблемам защиты информации от разрушительных программных влияний. Індекс рубрикатора НБУВ: З970.3-016.8 я73-1
Рубрики:
Шифр НБУВ: ВА727016 Пошук видання у каталогах НБУВ
|
| 17. |
Волокита А. Н. Защищенная многоканальная передача данных в Cloud Computing / А. Н. Волокита, А. Е. Бидков // Адапт. системи автомат. упр. : міжвід. наук.-техн. зб. - 2012. - Вип. 20. - С. 153-158. - Библиогр.: 7 назв. - рус.Рассмотрены проблемы безопасности и эффективности передачи данных. Описаны преимущества многоканальной передачи, рассмотрена возможность использования протокола SCTP. Предложен метод многоканальной передачи данных с разными уровнями защиты в каждом канале и предварительным шифрованием, что позволяет повысить безопасность и эффективность передачи, гибкость в выборе уровня защищенности. Індекс рубрикатора НБУВ: З970.3-013.3 + З970.3-016.8
Рубрики:
Шифр НБУВ: Ж63671 Пошук видання у каталогах НБУВ
Повний текст Наукова періодика України
|
| 18. |
Глива В. А. Збереженість інформації від випадкових викривлень / В. А. Глива, С. Ф. Григор'єв, В. В. Яценко // НТІ. - 2003. - № 1. - С. 44-45. - укp.Розглянуто проблему викривлення інформації в процесі її введення, обробки і передачі комп'ютерними мережами під час впливу зовнішніх фізичних чинників і людського фактора як джерела помилок. Наведено практичні рекомендації щодо зменшення викривлень інформації. Рассмотрена проблема искажения информации при ее введении, обработке и передаче компьютерными сетями во время влияния внешних физических факторов и человеческого фактора как источника ошибок. Приведены практические рекомендации по уменьшению искажений информации. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж16928 Пошук видання у каталогах НБУВ
|
| 19. |
Васюта К. Использование BDS-статистики для оценки параметров одномерных отображений по наблюдению хаотического временного ряда / К. Васюта // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2009. - Вип. 2. - С. 66-70. - Библиогр.: 6 назв. - рус.Для анализа структурной скрытности систем передачи информации с хаотической несущей, формируемой одномерным отображением, предложен новый метод оценки его параметров с использованием непараметрической BDS-статистики. Показано, что опираясь на различие в топологических свойствах в фазовом пространстве хаотических, регулярных и случайных процессов с независимыми значениями можно решать задачу оценки параметров отображения по наблюдению хаотического временного ряда на фоне белого шума. Приведены результаты численного моделирования предложенного метода оценки параметров хаотических отображений для различного характера шума. Індекс рубрикатора НБУВ: З970.3-016.8
Рубрики:
Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ
|
| 20. |
Гладыш С. В. Использование нечетких сетей Петри для построения модели распределения ресурсов информационной безопасности информационно-телекоммуникационных сетей / С. В. Гладыш // Захист інформації. - 2007. - № 1. - С. 39-47. - Библиогр.: 18 назв. - рус.Исследованы возможности использования формализма иерархии классов нечетких сетей Петри в качестве аппарата построения модели распределения ресурсов информационной безопасности информационно-телекоммуникационных сетей. Рассмотрен базовый формализм сетей Петри. Проанализированы особенности использования нечетких сетей Петри в задачах исследования динамичных взаимодействующих процессов. В качестве концептуальной модели предложена графическая модель распределения ресурсов информационной безопасности. Сформулированы основные требования и разработана аналитическая модель на базе нечеткой сети Петри. Індекс рубрикатора НБУВ: З810.21 + З970.3-016.8
Рубрики:
Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ
|
| | |