bannerbanner
logo

Информационная безопасность

Самое популярноеНовое
12.6 Медиакапитал
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
4.1 Жанры коммуникации
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах
0
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ сущ…
Подробнее
1.5 Место массовых коммуникаций в системе коммуникаций
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Внедрение Splunk 7
0
Среди систем, созданных для агрегации, систематизации и прочей автоматизации работы с логами, Splunk – один из самых мощных. Он позволит следить за то…
Подробнее
12.9 Теоретические основания изучения культурных индустрий
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Эффективная служба безопасности как одно из конкурентных преимуществ современного вуза
0
В статье аргументирован тезис о необходимости наличия эффективной службы безопасности как одного из полноценных штабных подразделений современного пра…
Подробнее
Применение компетентностной модели при обучении безопасному поведению в сети Интернет
0
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится оп…
Подробнее
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
0
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы пр…
Подробнее
Безопасность разработки в Agile-проектах
0
В большинстве организаций стремительно принимают на вооружение гибкие (agile) методики разработки. Они позволяют своевременно реагировать на изменение…
Подробнее
12.10 Критика идеи креативных индустрий
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
0
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются возможные угрозы информационной безопасности. Расс…
Подробнее
Методы и средства защиты информации
0
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической …
Подробнее
1.1 Понятие коммуникации
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Стабильность частоты генераторов СВЧ
0
Изложены принципы построения и основы проектирования генераторов СВЧ. Рассматриваются вопросы стабильности генераторов СВЧ. Приводятся многочисленные …
Подробнее
Защита информации в социальных сетях от социоинженерных атак злоумышленника
0
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источником информации для злоумышленников, которые могут …
Подробнее
Корреляционный анализ и прогнозирование SYN-флуд атак
0
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди л…
Подробнее
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура м…
Подробнее
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
0
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского …
Подробнее
Видео- и радиосигналы в системах передачи информации
0
Учебное пособие содержит материал лекций, читаемых по дисциплинам «Теория электрической связи» для студентов специальности 10.05.02 «Информационная бе…
Подробнее
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
0
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных с ошибками разработчиков, отсутствиями проверки к…
Подробнее
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
0
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных и…
Подробнее
Классификация DDoS-атак на основе нейросетевой модели
0
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема класси…
Подробнее
Мошенничество в онлайн-торговле
0
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В раб…
Подробнее
1.3 Информация
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Курсы дистанционного образования. Выпуск 01/2011. Безопасность информационных ресурсов
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Системное администрирование и информационная безопасность
0
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструмент…
Подробнее
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
0
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сет…
Подробнее
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
0
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометр…
Подробнее
Машинное обучение и безопасность
0
Способна ли технология машинного обучения решить проблемы компьютерной безопасности? Или надежда на это является лишь следствием повышенного внимания …
Подробнее
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
0
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятнос…
Подробнее
Информационная безопасность и защита информации (разделы криптография и стеганография)
0
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и …
Подробнее
Безопасность беспроводных сетей
0
Книга содержит обширную информацию о работе беспроводных сетей во всем мире, знакомит с методами усиления безопасности данных, связанными с карманными…
Подробнее
Оценка влияния методов защиты от исследования на уровень стойкости систем к компрометации
0
В данной работе предложен формализованный метод оценки влияния технологий и инструментов защиты от исследования на уровень стойкости информационных си…
Подробнее
Курсы дистанционного образования. Выпуск 06/2014. Аналитика безопасности
0
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации результатов научных исследований, учебные и учебно-мет…
Подробнее
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
0
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических мет…
Подробнее
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
0
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация ви…
Подробнее
Моделирование автоматизированных систем обработки информации в ЖКХ с использованием сервисов информационной безопасности
0
Учебно-методическое пособие предназначено для выполнения компьютерных практикумов и самостоятельной работы по дисциплине «Информационные технологии. И…
Подробнее
Защита от хакеров беспроводных сетей
0
Цель этой книги – предоставить максимально исчерпывающую информацию о беспроводных коммуникациях людям, работающим во всех сферах бизнеса и информацио…
Подробнее
Особенности киберпреступлений в России: инструменты нападения и защита информации
0
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг…
Подробнее
Национальный план развития конкуренции и цифровая экономика
0
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая …
Подробнее
Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств. В качестве аппаратных средств при…
Подробнее
Биометрическая защита: обзор технологии
0
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (отпечатков пальцев, геометрии кисти руки, рисунка ра…
Подробнее
11.4. Теории Cultural Studies и изучение медиапрактик:Использование медиа
0
Курс знакомит с теоретическим наследием в области медиа, обучает основным подходам к теоретическому анализу медиа и описывает логику развития медиасис…
Подробнее
Вход В личный кабинетРегистрация