Статья
Криптографические методы обеспечения информационной безопасности до Первой мировой войны
Статья посвящена вопросам агентурно-оперативного проникновения в криптографические секреты противника на примерах агентурных действий в период до Первой мировой войны.
Пособие включает 12 методических описаний лабораторных работ по курсу “Информационная безопасность”. Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал разделен на три части, чтобы преподаватель в зависимости от количества часов, выделенных на проведение занятий, и своего видения курса мог выбирать те или иные работы.
Соответствует Федеральному государственному образовательному стандарту высшего профессионального образования третьего поколения. Для студентов бакалавриата и магистратуры по направлениям, использующим федеральный компонент по основам информационной безопасности и защите информации.
Предлагается новый шифр Тук тук. Рассматривается атака на его открытый текст по перехваченному шифрованному тексту. Доказывается его совершенность по К. Шеннону для данной атаки. Аналогично рассматривается атака на ключ этого шифра по перехвату шифрованного текста. Доказывается несовершенность шифра для данной атаки. С целью увеличения контента шифрованного текста, получаемого на одном ключе, предлагается модернизация функционирования данного шифра. В этом случае проводится расчет длины открытого текста для безопасного шифрования на одном ключе.
В статье рассматриваются методы защиты цифровой информации и способы внедрения дополнительной информации в цифровые графические изображения.
Рассмотрены методологические принципы и концептуальные положения технологий подготовки слабоформализуемых документов с помощью способа лексикологического синтеза, позволяющих повысить эффективность формирования документов в различных сферах деятельности. Приведенные в монографии методики могут быть использованы при разработке отраслевых и межотраслевых унифицированных систем документации, а также при создании автоматизированных систем управления электронными документами.
Для специалистов, занимающихся вопросами разработки и внедрения информационных систем, специалистов по документационному обеспечению управления, преподавателей, аспирантов и студентов экономического профиля.
Труды содержат доклады, представленные учеными из России, Украины, Белоруссии, Казахстана, Эстонии, Узбекистана, Германии, Польши, посвященные актуальным проблемам радиационной физики твердого тела (влияние радиации на физико-химические свойства и структуру металлических, полупроводниковых и диэлектрических материалов, влияние факторов космического пространства на свойства конструкционных и функциональных материалов и покрытий космических аппаратов, радиационно-технологические методы получения материалов, в частности наноматериалов, модифицирования и обработки материалов с целью улучшения их эксплуатационных свойств, создание и получение экологически чистых материалов с низкой наведенной радиоактивностью и др.).
Автор рассматривает вопросы надзора и контроля в национальной платежной системе России. В частности, уделяется внимание полномочиям Центрального банка Российской Федерации и Правительства Российской Федерации, направленным на обеспечение защиты информации в национальной платежной системе, а также разграничению компетенции названных органов государства в процессе реализации таких полномочий.
Труды содержат доклады, представленные специалистами из России, Украины, Белорусии, Казахстана, Узбекистана, Германии, Великобритании, Польши по направлениям:«Радиационная физика металлов», «Радиационная физика неметаллических материалов», «Физические основы радиационной технологии» и посвященные разнообразным проблемам радиационной физики твердого тела (процессы прохождения заряженных и нейтральных частиц, рентгеновского и гамма-излучений через вещество, электрон-атомные, атом-атомные, ион-атомные и др. столкновения в твердых телах, ориентационные явления при взаимодействии высокоэнергетических частиц с твердым телом, радиационно-индуцированные и радиационно-стимулированные явления в твердых телах и др.).
В данной работе предлагается подход к преподаванию информационной безопасности, основанный на использовании метода case study для проведения практических занятий. Обосновывается целесообразность применения метода case study на примере его использования в рамках курсов «Организация и технология защиты информации» и «Технологии обеспечения информационной безопасности», читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических рекомендаций по использованию метода case study при преподавании в высших учебных заведениях дисциплин, связанных с защитой информации.
В статье рассматриваются методы защиты информации, а также алгоритмы встраивания дополнительной информации в цифровые графические изображения.
В статье рассматривается метод защиты информации при передаче слабоформализуемых документов, создаваемых с помощью способа автоматизированного лексикологического синтеза документов. Экспериментальная проверка рассматриваемого способа защиты информации показывает практическую невозможность несанкционированного восстановления документов при их передаче по каналам связи на основе зафиксированной индексной последовательности при отсутствии согласованного лексикологического дерева на передающей и приемной сторонах. Дополнительным достоинством является возможность восстановления не только содержания, но и формы передаваемого документа.
Журналы событий, сохраняемые современными информационными и техническими системами, как правило, содержат достаточно данных для автоматизированного восстановления моделей соответствующих процессов. Разработано множество алгоритмов для построения моделей процессов, проверки соответствия фактического поведения системы модельному, сравнения моделей процессов, и т.д. Однако возможность быстрого анализа выбираемых пользователями частей журнала до сих пор не нашла полноценной реализации. В статье описан метод многомерного хранения журналов событий для извлечения и анализа процессов, основанный на подходе ROLAP. Результатом анализа журнала является направленный невзвешенный граф, представляющий собою сумму возможных последовательностей событий, упорядоченных по вероятности их возникновения с учетом заданных условий. Разработанный инструмент позволяет выполнять совместный анализ моделей подпроцессов, восстановленных из частей журнала путем задания критериев отбора событий и требуемого уровня детализации модели.
В сборнике представлены тезисы докладов участников XIX Международной студенческой конференции-школы-семинара «Новые информационные технологии», состоявшейся в мае 2011 года.
Сборник состоит из двух разделов. Первый раздел сборника включает пленарные доклады ведущих специалистов. Второй раздел содержит тезисы докладов студентов и аспирантов, учащихся техникумов и колледжей, участвовавших в работе школы-семинара.
В данной работе рассматривается пятое уравнение Пенлеве, которое имеет 4 комплексных параметра. Методами степенной геометрии ищутся асимптотические разложения его решений в окрестности его неособой точки z=z0, z0≠0, z0≠∞, при любых значениях параметров уравнения. Показано, что имеется ровно 10 семейств разложений решений уравнения. Все они - по целым степеням локальной переменной z - z0. Из них одно новое; у него произвольный коэффициент при четвертой степени локальной переменной. Одно из семейств однопараметрическое, остальные - двухпараметрические. Доказано, что все разложения сходятся в окрестности (а являющиеся полюсами - в проколотой окрестности) точки z=z0.
В учебном пособии рассматриваются базовые вопросы компьютерной лингвистики: от теории лингвистического и математического моделирования до вариантов технологических решений. Дается лингвистическая интерпретация основных лингвистических объектов и единиц анализа. Приведены сведения, необходимые для создания отдельных подсистем, отвечающих за анализ текстов на естественном языке. Рассматриваются вопросы построения систем классификации и кластеризации текстовых данных, основы фрактальной теории текстовой информации.
Предназначено для студентов и аспирантов высших учебных заведений, работающих в области обработки текстов на естественном языке.
В данной работе рассматривается пятое уравнение Пенлеве, которое имеет 4 комплексных параметра α, β, γ, δ. Методами степенной геометрии ищутся асимптотические разложения его решений при x → ∞. При α≠0 найдено 10 степенных разложений с двумя экспоненциальными добавками каждое. Шесть из них - по целым степеням x (они были известны), и четыре по полуцелым (они новые). При α=0 найдено 4 однопараметрических семейства экспоненциальных асимптотик y(x) и 3 однопараметрических семейства сложных разложений x=x(y). Все экспоненциальные добавки, экспоненциальные асимптотики и сложные разложения найдены впервые. Также уточнена техника вычисления экспоненциальных добавок.
В данной работе рассматривается пятое уравнение Пенлеве. Методами степенной геометрии ищутся асимптотические разложения его решений при x → 0. Получено 27 семейств разложений решений уравнения. 19 из них получены из разложений решений шестого уравнения Пенлеве. Среди остальных 8 семейств одно было известно раньше, ещё одно может быть получено из разложения решения третьего уравнения Пенлеве. Новыми являются 3 семейства полуэкзотических разложений, 2 семейства сложных разложений и семейство степенно-логарифмических разложений.