?
Безопасность, диагностика и восстановление операционных систем после отказов
М. :
Финансовый университет при Правительстве РФ, 2012.
Назаров С. В.
Издание содержит теоретический материал по вопросам информационной безопасности, которые являются одной из задач современных операционных систем. Учебное пособие предназначено для студентов, обучающихся по направлениям «Прикладная математика и информатика» и « Прикладная информатика».
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы, с помощью которых представляется возможным произвести мониторинг состояния системы и анализ программно-аппаратной среды. Подобные «независимые» способы мониторинга позволяют проанализировать состояние системы на основе внешних поведенческих характеристик в рамках концептуальных моделей автономных ...
Добавлено: 23 апреля 2019 г.
IEEE, 2016
Добавлено: 4 октября 2018 г.
Нестеренко А. Ю., Билык Т. А., Безопасность информационных технологий 2012 № 2 С. 38-42
Статья посвящена построению кодов аутентификации сообщений на основе универсального хэширующего преобразования. Дается описание нового алгоритма выработки кода аутентификации сообщений, а также проводится исследование трудоемкости компрометации предложенного алгоритма. ...
Добавлено: 30 ноября 2012 г.
СПб. : Издательство Политехнического университета, 2014
Сборник научных трудов Всероссийской научно-практической конференции с международным участием «Комплексная защита объектов информатизации и измерительные технологии», Санкт-Петербургский государственный политехнический университет, 16-18 июня 2014 года ...
Добавлено: 30 июня 2017 г.
Учебник «Основы информационной безопасности» предназначен для студентов высших учебных заведений, слушателей курсов повышения квалификации и школ подготовки специалистов, изучающих проблемы защиты информации. Материал, представленный в настоящем учебнике, позволит читателю получить комплексное представление и понимание основных проблем в вопросах информационной безопасности, а также сформировать терминологическую компетентность.
В учебнике подробно рассматриваются вопросы уязвимости информации в современных системах хранения, ...
Добавлено: 4 марта 2021 г.
Пермь : Издательство Пермского национального исследовательского политехнического университета, 2015
Конференция инициирована Ученым советом электротехниче- ского факультета Пермского национального исследовательского по- литехнического университета и ориентирована на публичную апро- бацию результатов научно-исследовательских работ молодых уче- ных, аспирантов и студентов по аспектам научных исследований электротехнического профиля.
Конференция проводится по пяти секциям: «Информационные технологии и автоматизированные системы», «Автоматизация техно- логических процессов и производств», «Электротехника и энергети- ка», «Телекоммуникации», «Информационная ...
Добавлено: 2 апреля 2017 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Карминский А. М., Черников Б. В., М. : Издательский дом «Форум», 2012
Рассмотрены вопросы внедрения и использования финансово-экономических информационных систем, проблемы информатизации производственной и дистрибьюторской деятельности, темы адаптации типовых систем в бизнес-структурах.
Для студентов, экономистов, юристов, предпринимателей и финансистов, а также специалистов и менеджеров широкого профиля. ...
Добавлено: 29 ноября 2012 г.
Sukhoparov M. E., Bazhaev N. A., Krivtsova I. E. и др., Automatic Control and Computer Sciences 2017 No. 51 (8) P. 992-999
A wireless network being affected by a broadcast storm attack has been considered to determine the availability of autonomous nodes and its ability to perform functional tasks under information influence. The conditions for the hacker attacks from a potential intruder have been determined. A wireless device availability analysis has been carried out. A model for ...
Добавлено: 23 апреля 2019 г.
Нестеренко А. Ю., Системы высокой доступности 2012 № 2 С. 81-90
Исследована возможность компрометации нового протокола выработки общего ключа, реализованного в группе точек эллиптической кривой, определенной над конечным полем. Показано соответствие протокола основным криптографическим требованиям. ...
Добавлено: 30 ноября 2012 г.
Симф. : ИП Зуева Т.В., 2019
В сборнике размещены материалы анализа проблем информационной безопасности в решении задач планирования, разработки, внедрения, эксплуатации и развития информационных и телекоммуникационных систем, которые используются для поддержки текущей хозяйственной деятельности, стратегического планирования и процесса принятия решений в бизнесе и государственном управлении в условиях цифровой экономики.
Также в сборнике содержатся материалы по исследованию основных проблем информационной безопасности в функционировании ...
Добавлено: 25 февраля 2019 г.
Баранова Е. К., Бабаш А. В., М. : ИНФРА-М, РИОР, 2019
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 6 марта 2019 г.
Omsk : IEEE, 2017
XI МЕЖДУНАРОДНАЯ IEEE НАУЧНО-ТЕХНИЧЕСКАЯ КОНФЕРЕНЦИЯ «ДИНАМИКА СИСТЕМ, МЕХАНИЗМОВ И МАШИН». Конференция направлена на демонстрацию и популяризацию результатов научной деятельности, развитие системы эффективных коммуникаций научной общественности, повышение уровня международного обмена научными знаниями, повышение статуса инженерного образования, повышение качественного уровня и соответствие международным стандартам публикаций конференции.
Конференция посвящена рассмотрению актуальных вопросов в различных отраслях науки, таких как проектирование ...
Добавлено: 24 ноября 2017 г.
М. : МИЭМ НИУ ВШЭ, 2015
В материалах конференции студентов, аспирантов и молодых специалистов НИУ ВШЭ представлены тезисы докладов по следующим направлениям: прикладная математика; информационно-коммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; современные технологии дизайн проектирования; информационные технологии в экономике, бизнесе и инновационной деятельности.
Материалы конференции ...
Добавлено: 13 февраля 2015 г.
М. : МФЮА, 2014
Сборник составлен мо материалам Международной научно-практической конференции "Современные проблемы и задачи обеспечения информационной безопасности (СИБ-2014)" и содержит статьи подготовленные студентами, аспирантами, соискателями и преподавателями российских вузов, а также опытными специалистами, работающими в сфере информационной безопасности. ...
Добавлено: 24 апреля 2014 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Елец : Елецкий государственный университет им. И.А.Бунина, 2014
В сборнике представлены материалы V Международной научной конференции, посвященной 90-летию со дня рождения выдающегося ученого, генерального конструктора ракетно-космических систем академика В.Ф. Уткина, проходившей в ЕГУ им. И.А. Бунина 13-14 мая 2014 г. Включенные в сборник материалы отражают теоретические аспекты, практический опыт и современные тенденции обеспечения системной безопасности. ...
Добавлено: 3 сентября 2014 г.
Филиппов В. А., Велигодский С. С., Качество. Инновации. Образование 2011 № 6 С. 64-67
Рассмотрены проблемы обеспечения информационной безопасности корпоративных порталов. Определена актуальность задачи обеспечения информационной безопасности корпоративных порталов. Описано взаимодействие двух противодействующих систем – нарушителя и системы защиты. Сформулированы основные подходы к выбору критерия эффективности, количества и состава оцениваемых параметров, а также аналитические соотношения, описывающие модель взаимодействия, генеральную целевую функцию для оценки эффективности и ресурсные ограничения. ...
Добавлено: 12 апреля 2012 г.
Нестеренко А. Ю., М. : Московский государственный институт электроники и математики, 2012
Изложен курс алгоритмической теории чисел с приложениями. Основное внимание уделено вопросам строгого обоснования, эффективной реализации и анализа трудоемкости алгоритмов, используемых в криптографических приложениях.
Рассматриваются вопросы решения некоторых диофантовых уравнений, вопросы решения сравнений произвольных степеней по простому и составному модулям, а также методы доказательства простоты и построения больших простых чисел, методы решения задач дискретного логарифмирования и разложения ...
Добавлено: 9 декабря 2012 г.
Назаров С. В., Широков А. И., М. : Издательский дом МИСиС, 2012
В монографии представлено описание основных технологий современных операционных систем: методы, алгоритмы и средства управление памятью современного компьютера; организация подсистемы ввода-вывода; архитектура и средства управления файловой системой; этапы загрузки операционных систем; файлы, сохраняющие параметры операционных систем; средства языка программирования оболочки Linux; безопасность, диагностика и восстановление операционных систем после отказов.
Рассматриваемые технологии иллюстрируются примерами из двух наиболее распространенных ...
Добавлено: 27 ноября 2012 г.
М. : МИЭМ НИУ ВШЭ, 2014
В материалах конференции студентов, аспирантов и молодых специалистов НИУ ВШЭ представлены тезисы докладов по следующим направлениям: прикладная математика; информационно-коммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; современные технологии дизайн проектирования; информационные технологии в экономике, бизнесе и инновационной деятельности.
Материалы конференции ...
Добавлено: 20 мая 2014 г.
СПб. : Санкт-Петербургское Общество информатики, вычислительной техники, систем связи и управления, 2018
Сборник статей охватывает широкий круг направлений Санкт-Петербургской межрегиональной коференции "Информационная безопасность регионов России" и Санкт-Петербургской международной коференции "Региональная информатика", проведенных при поддержке Правительства Санкт-Петербурга. ...
Добавлено: 19 ноября 2019 г.
М. : Московский государственный институт электроники и математики, 2012
В сборнике представлены тезисы докладов студентов, аспирантов и молодых специалистов.
Структура сборника включает разделы соответствующих научных направлений: прикладная математика; информационно-телекоммуникационные технологии; автоматизация проектирования, банки данных и знаний, интеллектуальные системы; компьютерные образовательные продукты; информационная безопасность; электроника и приборостроение; производственные технологии, нанотехнологии и новые материалы; гуманитарные и экономические науки, web-технологии и компьютерный дизайн.
Сборник тезисов представляет интерес для преподавателей, ...
Добавлено: 22 марта 2013 г.