bannerbanner
logo

Информационная безопасность

Нелинейно-динамическая криптология. Радиофизические и оптические системы
Нелинейно-динамическая криптология. Радиофизические и оптические системы
0
На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детерминированного) хаоса, что стимулировало разработку его…
Подробнее
Введение в криптографию
Введение в криптографию
0
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных …
Подробнее
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
Игровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
0
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета…
Подробнее
Построение защищенных корпоративных сетей
Построение защищенных корпоративных сетей
0
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удост…
Подробнее
Детерминированный хаос и кодирование информации
Детерминированный хаос и кодирование информации
0
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов…
Подробнее
Применение искусственных нейронных сетей и системы остаточных классов в криптографии
Применение искусственных нейронных сетей и системы остаточных классов в криптографии
0
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные тип…
Подробнее
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
0
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
Подробнее
Самоучитель системного администратора
Самоучитель системного администратора
0
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рут…
Подробнее
Формирование и развитие угроз в информационных системах
Формирование и развитие угроз в информационных системах
0
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории…
Подробнее
Имитационная модель «хакер-администратор»
Имитационная модель «хакер-администратор»
0
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечени…
Подробнее
Теория чисел в криптографии
Теория чисел в криптографии
0
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их парам…
Подробнее
Криптография и безопасность в технологии .NET
Криптография и безопасность в технологии .NET
0
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательс…
Подробнее
Защищённая полиграфия
Защищённая полиграфия
0
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предот…
Подробнее
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
Эффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
0
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ…
Подробнее
Информационные технологии и информационная безопасность в системе государственного управления
Информационные технологии и информационная безопасность в системе государственного управления
0
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необхо…
Подробнее
Системы блочного шифрования
Системы блочного шифрования
0
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее расп…
Подробнее
Подготовка будущих учителей к обеспечению информационной безопасности
Подготовка будущих учителей к обеспечению информационной безопасности
0
В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной …
Подробнее
Защита информации в компьютерных системах и сетях
Защита информации в компьютерных системах и сетях
0
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации…
Подробнее
Информация и экономическая безопасность предприятия
Информация и экономическая безопасность предприятия
0
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В резу…
Подробнее
Linux глазами хакера
Linux глазами хакера
0
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, нас…
Подробнее
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
0
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются т…
Подробнее
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
Информационная безопасность и вопросы профилактики киберэкстремизма среди молодежи
0
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к о…
Подробнее
Информационная безопасность: защита и нападение
Информационная безопасность: защита и нападение
0
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь ма…
Подробнее
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
0
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остр…
Подробнее
PHP глазами хакера
PHP глазами хакера
0
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
Подробнее
Инструментарий хакера
Инструментарий хакера
0
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных сис…
Подробнее
Возможность выработки требований к системе защиты от вредоносных программ
Возможность выработки требований к системе защиты от вредоносных программ
0
Несмотря на то что вредоносные программы, а также средства защиты от них существуют уже несколько десятилетий, до сих пор не имеется правильных опреде…
Подробнее
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
0
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебн…
Подробнее
Linux
Linux
0
Приведены подробные сведения об особенностях и возможностях операционной системы Linux, идеологии файловой системы, инсталляции и основных командах, к…
Подробнее
Использование и защита персональных данных в социальных сетях Интернета
Использование и защита персональных данных в социальных сетях Интернета
0
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных …
Подробнее
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита
0
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/…
Подробнее
Информационная безопасность
Информационная безопасность
0
Книга посвящена методам комплексного обеспечения информационной безопасности, технологиям и средствам многоуровневой защиты информации в компьютерных …
Подробнее
Как найти и скачать в Интернете любые файлы
Как найти и скачать в Интернете любые файлы
0
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с фай…
Подробнее
Перспективы развития антивирусных продуктов
Перспективы развития антивирусных продуктов
0
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недоста…
Подробнее
Анализ взаимодействия субъектов информационных отношений
Анализ взаимодействия субъектов информационных отношений
0
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодейс…
Подробнее
Оценка расходов на управление информационными рисками прикладных систем
Оценка расходов на управление информационными рисками прикладных систем
0
Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления и…
Подробнее
Компьютерные вирусы и антивирусы: взгляд программиста
Компьютерные вирусы и антивирусы: взгляд программиста
0
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
Подробнее
Web-сервер глазами хакера
Web-сервер глазами хакера
0
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
Подробнее
Современное состояние и перспективы внедрения квантово-криптографических технологий
Современное состояние и перспективы внедрения квантово-криптографических технологий
0
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Такж…
Подробнее
Криптография. От примитивов к синтезу алгоритмов
Криптография. От примитивов к синтезу алгоритмов
0
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
Подробнее
Модель защищенной информационной системы интернет-банкинга
Модель защищенной информационной системы интернет-банкинга
0
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи польз…
Подробнее
О ложных срабатываниях средств защиты информации
О ложных срабатываниях средств защиты информации
0
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собствен…
Подробнее
Искусство защиты и взлома информации
Искусство защиты и взлома информации
0
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
Подробнее
Применение оценок рисков в управлении информационной безопасностью
Применение оценок рисков в управлении информационной безопасностью
0
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анал…
Подробнее
Открытые системы. СУБД №04/2014
Открытые системы. СУБД №04/2014
0
В номере: Процессоры для потоковых данных Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, с…
Подробнее
Вход В личный кабинетРегистрация