?
Модификация одного алгоритма восстановления текстовых сообщений и математическая модель распределения числа осмысленных текстов
С. 85-88.
В книге
Ч. 2. , Томск : В-спектр, 2020
Бабаш А. В., Ларин Д. А., М. : РИОР, 2013
Учебное пособие знакомит студентов с историей криптографической защиты информации. Оно написано в соответствии с программой ФГОС 3-го поколения по дисциплинам направления «Криптографические методы защиты информации. Пособие предназначено для студентов высших учебных заведений, обучающихся по направлению информационной безопасности и прикладной информатики. ...
Добавлено: 22 января 2014 г.
Нестеренко А. Ю., Проблемы информационной безопасности. Компьютерные системы 2012 № 2 С. 76-82
В работе рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами. Протоколы реализуются в группе точек эллиптической кривой и используют отечественные стандартизированные криптографические алгоритмы. ...
Добавлено: 27 ноября 2012 г.
Черников Б. В., Безопасность информационных технологий 2009 № 3 С. 131-140
В статье рассматривается метод защиты информации при передаче слабоформализуемых документов, создаваемых с помощью способа автоматизированного лексикологического синтеза документов. Экспериментальная проверка рассматриваемого способа защиты информации показывает практическую невозможность несанкционированного восстановления документов при их передаче по каналам связи на основе зафиксированной индексной последовательности при отсутствии согласованного лексикологического дерева на передающей и приемной сторонах. Дополнительным достоинством является возможность ...
Добавлено: 26 ноября 2012 г.
Захаров В. Я., Н. Новгород : ННГАСУ, 2013
В учебном пособии рассматриваются теоретические основы конкуренции, методы анализа конкурентов и разработки конкурентных стратегий, технологии получения информации и защиты ее от конкурентов. Анализируется отечественный и зарубежный опыт использования конкурентного анализа. Предназначено для студентов вузов экономических специальностей. ...
Добавлено: 15 мая 2014 г.
Акатов М. С., Сафонов С. Н., Тув А. Л., , in : Proceedings of the 2020 IEEE International Conference "Quality Management, Transport and Information Security, Information Technologies" (IT&QM&IS). : IEEE, 2020. Ch. 4. P. 137-139.
Добавлено: 11 ноября 2020 г.
Баранова Е. К., М. : ИНФРА-М, 2013
В книге изложены основы современной информатики как отрасли знаний, основанной на использовании средств вычислительной техники и изучающей структуру и общие свойства информации, а также закономерности и методы ее создания, хранения, поиска, преобразования, передачи, защиты и применения в различных сферах деятельности.
В приложении к учебному пособию приводятся варианты контрольных заданий и описание лабораторных работ по основным разделам ...
Добавлено: 11 декабря 2013 г.
В статье предлагается и исследуется новый алгоритм встраивания информации в JPEG-изображения, основанный на известном стеганографическом методе «плюс/минус один». Показывается, что при частичном заполнении стегоконтейнера предложенный алгоритм превосходит аналоги за счёт оригинального подхода к определению порядка обхода ДКП-коэффициентов при встраивании в них битов сообщения. В качестве метрики качества используется пиковое отношение сигнал/шум. ...
Добавлено: 5 сентября 2019 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 21 июля 2014 г.
Козачок А. В., Копылов С. А., Мещеряков Р. В. и др., Информатика и автоматизация (Труды СПИИРАН) 2018 Т. 5 № 60 С. 128-155
В настоящей статье представлен подход к извлечению робастного водяного знака из изображений, содержащих текст. Извлечение данных основано на разработаном подходе к внедрению робастного водяного знака в текстовые данные, отличающегося устойчивостью к преобразованию текстовых данных в формат изображения. Проведен сравнительный анализ существующих подходов к стеганографическому внедрению информации в текстовые данные, определены их достоинства и недостатки. Обоснован ...
Добавлено: 3 сентября 2019 г.
Бабаш А. В., Баранова Е. К., В кн. : Методы и технические средства обеспечения безопасности информации: Материалы 27-й научно-технической конференции 24-27 сентября 2018 года. : СПб. : Издательство Политехнического университета, 2018. С. 70-72.
Рассматриваются особенности построения и возможности дешифрования нового совершенного шифра Тук-тук. ...
Добавлено: 15 октября 2018 г.
Нестеренко А. Ю., Математические вопросы криптографии 2013 Т. 4 № 2 С. 101-111
В работе рассматривается один из возможных подходов к построению защищенных соединений, позволяющих передавать конфиденциальную информацию по открытым каналам связи. Приводятся положения, необходимые для обоснования криптографических качеств разрабатываемых средств защиты. В качестве примеров использования предлагаемого подхода приводятся протоколы удаленного управления и открытого распределения ключей. ...
Добавлено: 2 сентября 2013 г.
Баранова Е. К., Смирнов Д. В., В кн. : Проблемы информационной безопасности: труды V Всероссийской с международным участием научно-практической конференции (Симферополь-Гурзуф, 14-16 февраля 2019 г.). : Симф. : ИП Зуева Т.В., 2019. С. 79-80.
Приводятся результаты исследования возможностей получения информации о защищенности информационной системы (ИС) организации с использованием открытых источников информации. ...
Добавлено: 25 февраля 2019 г.
Внуков А. А., М. : Издательство РУДН, 2008
Рассматривается теория и практика защиты интеллектуальной собственности в предпринимательской деятельности. В учебном пособии изучаются охрана авторского права законами государства, все элементы системы безопасности предприятия с целью выработки концепции системы безопасности и определения правового статуса службы безопасности предприятия. Раскрываются основные понятия, определяющие подходы к решению проблем защиты интеллектуальной собственности, таких, как угрозы и уязвимости, классификацию и ...
Добавлено: 21 июля 2014 г.
Савинцева М.И., Законодательство и практика масс-медиа 2006 № 9
Добавлено: 20 июня 2014 г.
Елин В. М., М. : Московский институт государственного управления и права, 2017
Добавлено: 31 января 2017 г.
Бабаш А. В., М. : ИНФРА-М, РИОР, 2013
Пособие предназначено для студентов высших учебных заведений, обучающихся по специальности «Прикладная информатика (в экономике)». Оно также содержит методический материал для ряда инновационных курсов лекций по профилю «Информационная безопасность» и может быть использовано и для блока дисциплин этого профиля. Ряд представленных результатов полезен специалистам и аспирантам, специализирующихся в указанной области. ...
Добавлено: 14 января 2014 г.
Баранова Е. К., Гусев А. М., Образовательные ресурсы и технологии 2016 № 1(13) С. 88-96
Анализируются проблемы, возникающие при анализе рисков информационной безопасности в организациях малого и среднего бизнеса. Для повышения эффективности применяемых в настоящее время методик анализа и оценки рисков предлагается использовать нечёткую логику. Предлагаемая методика дает возможность оценивать риски информационной безопасности с использованием нечёткой логики на базе инструментария MATLAB и позволяет наглядно представить состояние системы защиты информации, а ...
Добавлено: 11 апреля 2016 г.
Байбикова Т. Н., Качество. Инновации. Образование 2013 № 12 С. 50-56
В статье рассматриваются методы защиты информации, а также алгоритмы встраивания дополнительной информации в цифровые графические изображения. ...
Добавлено: 11 февраля 2014 г.
М. : Московский государственный технический университет им. Н.Э. Баумана, 2023
Сборник содержит тезисы докладов, представленных на международной научно-технической конференции "Безопасные информационные технологии" (БИТ-2023), проходившей 1-2 ноября 2023 г. в Москве в МГТУ им. Н.Э.Баумана.
Тезисы публикуются в редакции научных руководителей или в авторской редакции при наличии ученой степени. ...
Добавлено: 16 февраля 2024 г.
Внуков А. А., М. : Издательство РУДН, 2008
В пособии рассматриваются теория и практика обеспечения информационной безопасности в кредитно–финансовой сфере России, нормативная база по использованию в кредитно-финансовой сфере России российских сертифицированных средств защиты информации, концепция безопасности коммерческого банка, объекты защиты коммерческого банка, единый подход к защите информации в финансовой сфере. Получению детальных сведений о состоянии информационной системы, проверки имеющихся элементов защиты информации, разработки ...
Добавлено: 24 июля 2014 г.
Авдошин С. М., Савельева А. А., Информационные технологии 2012 № 5 С. 58-62
Предлагается подход к преподаванию информационной безопасности, основанный на использовании метода кейс-стади для проведения практических занятий. Обосновывается целесообразность применения метода кейс-стади на примере его использования в рамках курсов "Организация и технология защиты информации" и "Технологии обеспечения информационной безопасности", читаемых студентам магистратуры и бакалавриата отделения программной инженерии НИУ ВШЭ с 2008 г. Данная работа восполняет отсутствие методических ...
Добавлено: 7 сентября 2012 г.
Савинцева М.И., Конституционное и муниципальное право 2006 № 9 С. 39-43
Добавлено: 20 июня 2014 г.
Бабаш А. В., Баранова Е. К., ИНФРА-М, РИОР, 2021
В учебнике представлены основные сведения о сущности информационной безопасности, дана характеристика информационных систем как наиболее распространенных и достаточно уязвимых объектов информационной безопасности. Авторы приводят методики анализа и оценки потенциальных угроз и рисков, дают обзор подходов к формированию эффективной системы защиты информации и основных стандартов в этой области. Отдельно рассматриваются вопросы управления событиями и инцидентами информационной ...
Добавлено: 31 октября 2020 г.
Малашина А. Г., В кн. : Материалы конференции. Межвузовская научно-техническая конференция студентов, аспирантов и молодых специалистов им. Е.В. Арменского. : М. : МИЭМ НИУ ВШЭ, 2020. С. 179-182.
Добавлено: 10 апреля 2020 г.