?
“The Control of technology by Nation States: Past, Present and Future - The Case of Cryptology and Information Security”
Journal of Information Warfare. 2013. Vol. 12. No. 3. P. 1-10.
Филиол Э. А.
Язык:
английский
Захаров В. А., Varnovsky N. P., Shokurov A. V., Moscow University Computational Mathematics and Cybernetics 2016 Vol. 36 No. 2 P. 83-88
Добавлено: 13 октября 2016 г.
Акатов М. С., Сафонов С. Н., Тув А. Л., , in : Proceedings of the 2020 IEEE International Conference "Quality Management, Transport and Information Security, Information Technologies" (IT&QM&IS). : IEEE, 2020. Ch. 4. P. 137-139.
Добавлено: 11 ноября 2020 г.
Галушкин А. И., Пантюхин Д. В., Avedian E., , in : the 2014 Seventh IEEE Symposium on Computational Intelligence for Security and Defense Applications (CISDA). : [б.и.], 2014.
Добавлено: 13 сентября 2016 г.
Баранов П. А., Бейбутов Э. Р., Business Informatics 2015 No. 4 P. 71-78
Данная работа содержит обзор основных технологий, реализуемых в сравнительно новых для рынка решений информационной безопасности продуктах – межсетевых экранах веб-приложений (далее веб-экран). Веб-приложения представляют собой удобный и широко используемый способ предоставления доступа удаленным пользователям к корпоративным информационным ресурсам. Однако, сервер (сервера) веб-приложений может стать единой точкой отказа, таким образом, прерывая доступ легитимных пользователей к ресурсам ...
Добавлено: 5 декабря 2015 г.
Гринев В. П., Закупки и право 2023 № 1 С. 42-49
В качестве интернет-ресурсов рассмотрены сетевые адреса (IP-адреса) и номера автономных систем
(ASN). С использованием системного метода исследования проанализирована нормативно-правовая база, регламентирующая правоотношения в сфере их оборота как объектов закупки для обеспечения государственных и муниципальных нужд. Сформулированы рекомендации по совершенствованию законодательства о публичных закупках с учетом роли и места рассмотренных интернет-ресурсов в обеспечении информационной безопасности Российской Федерации. ...
Добавлено: 19 июля 2023 г.
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Царегородцев А. В., Ермошкин Г. Н., Национальная безопасность / nota bene 2013 № 6 С. 46-54
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей оценки рисков информационных систем. Подход, предлагаемый в статье, может быть использован для оценки рисков информационных систем, функционирующих на основе технологии облачных вычислений, и оценки эффективности принимаемых мер безопасности. ...
Добавлено: 17 марта 2014 г.
Савельева А. А., Sergey Avdoshin, , in : Emerging Trends in Information Systems: Recent Innovations, Result and Experiences. : Netherlands : Springer, 2016. Ch. 9. P. 99-115.
Добавлено: 15 марта 2016 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел. Сравниваются асимптотические представления при малой величине искажения передаваемого бинарного символа и большом объеме передаваемого блока данных.
Для указанных ...
Добавлено: 29 декабря 2019 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Козачок А. В., Копылов С. А., Мещеряков Р. В. и др., Информатика и автоматизация (Труды СПИИРАН) 2018 Т. 5 № 60 С. 128-155
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован ...
Добавлено: 3 сентября 2019 г.
Barthe G., Fagerholm E., Fiore D. и др., , in : Advances in Cryptology - CRYPTO 2014. Proceedings of the 34th Annual Cryptology Conference, Part I. Vol. 8616.: Springer, 2014. P. 95-112.
Добавлено: 29 мая 2015 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Salakhutdinova K. I., Krivtsova I. E., Sukhoparov M. E. и др., , in : Lecture Notes in Computer Science (including subseries Lecture Notes in Artificial Intelligence and Lecture Notes in Bioinformatics), 11118 LNCS. Vol. 11118 .: Springer, 2018. P. 318-327.
Statement of Research. A need to reduce the increasing number of system vulnerabilities caused by unauthorized software installed on computer aids necessitates development of an approach to automate the data-storage media audit. The article describes an approach to identification of informative assembly instructions. Also, the influence of a chosen feature that is used to create ...
Добавлено: 24 апреля 2019 г.
Феста Ю. Ю., Воробьев И. А., Промышленные АСУ и контроллеры 2021 № 9 С. 30-40
Событие риска информационной безопасности можно трактовать как потери банка, связанные с несовершенством систем безопасности: уязвимости DDoS атакам, вирусным заражениям, несовершенством систем фрод-мониторинга. Проект положения Центрального банка Российской Федерации о системе управления операционным риском в кредитной организации и банковской группе предполагает учет компоненты этого риска в расчете объема капитала покрытия потерь. Взаимосвязь качества моделей фрод-мониторинга и ...
Добавлено: 20 сентября 2021 г.
[б.и.], 2014
Добавлено: 13 сентября 2016 г.
Елин В. М., М. : Московский институт государственного управления и права, 2017
Добавлено: 31 января 2017 г.
Евсютин О. О., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
Добавлено: 24 декабря 2020 г.
Самодуров В. А., Корнилов В. В., Исаев Е. А., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений. ...
Добавлено: 16 октября 2016 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.
Дейнеко А. Г., Информационное право 2022 № 1 (71) С. 31-34
Цель. В статье проанализировано состояние законодательства, регулирующего эксплуатацию беспилотных автомобилей в России, а также перспективы его дальнейшего развития. Выявлены основные теоретические и практические трудности правового регулирования эксплуатации беспилотного транспорта на дорогах общего пользования и предложены пути их преодоления. Рассмотрены этикоправовые и социально-экономические последствия повсеместного внедрения беспилотных автомобилей.
Материалы и методы исследования. Материалами для исследования послужили действующее ...
Добавлено: 20 мая 2022 г.
Елин В. М., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
Раскрывается особенность обеспечения информационной безопасности при осуществлении облачных сервисов в Российской Федерации с учетом правовых особенностей провайдеров облачных услуг, статуса информации как объекта правового регулирования, характеристики информации ограниченного доступа и специфики заключения гражданско-правовых договоров.
Работа выполнена по Гранту РГНФ «Сравнительно-правовое исследование методов обеспечения информационной безопасности в РФ и странах-членах ЕС» № 16-03-00679. ...
Добавлено: 17 ноября 2016 г.
Баранов А. П., Baranov P. A., Automatic Control and Computer Sciences 2016 Vol. 50 No. 8 P. 765-772
The authors of [1, 2] suggested a model of information distortion by white noise. The present work discusses the asymptotic behavior of CRC error probabilities at low values of p, which is the probability of distortion of transferred information bits. On the basis of the theoretical results in two specific protocols—Е1 and ETSI EN 302307—as ...
Добавлено: 16 марта 2017 г.
Manglayev T., Kizilirmak R. C., Kho Y. H. и др., , in : 17TH IEEE INTERNATIONAL CONFERENCE ON SMART TECHNOLOGIES, EUROCON 2017. : Institute of Electrical and Electronics Engineers Inc., 2017. P. 22-25.
In this paper, non-orthogonal multiple access (NOMA) with successive interference cancellation (SIC) technique for downlink channel of next generation wireless network and its security issues are discussed. In NOMA, signals for all user equipment (UEs) are superimposed before transmission and then decoded at each UE implementing SIC. SIC relies on decoding and subtracting the signals ...
Добавлено: 26 апреля 2019 г.
Гудков Ю.И., Шепитько Г.Е., Прокофьев М. Н., В кн. : Современные проблемы и задачи обеспечения информационной безопасности СИБ-2014. : М. : МФЮА, 2014. С. 176-180.
Критикуются некоторые положения SWOT-анализа и оценка его результативности в бизнесе. ...
Добавлено: 25 апреля 2014 г.