Поджанры:
Информационная безопасность
Самое популярноеНовое
Компьютерные вирусы и антивирусы: взгляд программиста
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформально…
ПодробнееWeb-сервер глазами хакера
Рассмотрена система безопасности web-серверов и типичные ошибки, совершаемые web-разработчиками при написании сценариев на языках PHP, ASP и Perl. При…
ПодробнееСовременное состояние и перспективы внедрения квантово-криптографических технологий
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Такж…
ПодробнееКриптография. От примитивов к синтезу алгоритмов
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронно…
ПодробнееОткрытые системы. СУБД №09/2013
В номере:
Спасительная локальность суперкомпьютеров
Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлоп…
ПодробнееО ложных срабатываниях средств защиты информации
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собствен…
ПодробнееИскусство защиты и взлома информации
Защита информации – очень сложная наука, но начинать ее изучение можно с простых вещей. Именно так и задумана эта книга. Читателю предстоит узнать, че…
ПодробнееПрименение оценок рисков в управлении информационной безопасностью
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анал…
ПодробнееОткрытые системы. СУБД №04/2014
В номере:
Процессоры для потоковых данных
Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, с…
ПодробнееОткрытые системы. СУБД №08/2013
В номере:
Гетерогенная архитектура для CPU, GPU и DSP
Большинство современных систем от мобильных устройств до суперкомпьютеров содержат ядра CPU и G…
ПодробнееИгровой подход к оценке риска и формированию бюджета информационной безопасности предприятия
Рассматривается применение теории игр к оценке рисков информационной безопасности предприятия и выбора оптимальной стратегии при распределении бюджета…
ПодробнееПостроение защищенных корпоративных сетей
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети – о том, как создать собственный удост…
ПодробнееДетерминированный хаос и кодирование информации
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов…
ПодробнееИнформационная безопасность открытых систем
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентифи…
ПодробнееОткрытые системы. СУБД №07/2013
В номере:
Экзафлопсные суперкомпьютеры: достижения и перспективы
В предстоящие 5–10 лет ожидается появление суперкомпьютеров экзафлопсной производите…
ПодробнееСамоучитель системного администратора
Изложены основные задачи системного администрирования, описаны базовые протоколы, даны рекомендации по выбору оборудования и проведению ежедневных рут…
ПодробнееФормирование и развитие угроз в информационных системах
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории…
ПодробнееИмитационная модель «хакер-администратор»
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечени…
ПодробнееОткрытые системы. СУБД №03/2014
В номере:
Ситуационный экран суперкомпьютера
Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при упра…
ПодробнееОткрытые системы. СУБД №06/2013
В номере:
Высокопроизводительная защищенная облачная среда
Для обеспечения динамичности современного бизнеса требуются соответствующие масштабируемые…
ПодробнееЗащищённая полиграфия
Книга посвящена специальной области полиграфии, которую принято называть защищённой полиграфией и которая использует полиграфические методы для предот…
ПодробнееЭффективность параллельной реализации алгоритмов помехоустойчивого кодирования Рида-Соломона
В статье рассматриваются особенности применения параллельных вычислений для решения задачи помехоустойчивого кодирования информации. Проводится анализ…
ПодробнееИнформационные технологии и информационная безопасность в системе государственного управления
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необхо…
ПодробнееГибридная модель оценки рисков в информационных системах
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
ПодробнееОткрытые системы. СУБД №05/2013
В номере:
Новые «компьютеры-на-модуле»
Успешное развитие технологии «компьютеров-на-модуле» показало перспективность этой концепции для создания встр…
ПодробнееЗащита информации в компьютерных системах и сетях
Книга посвящена методам и средствам многоуровневой защиты информации в компьютерных системах и сетях. Формулируются основные понятия защиты информации…
ПодробнееИнформация и экономическая безопасность предприятия
Информационные риски воздействуют на информационную структуру предприятия, вызывая изменение внутренних и внешних условий его функционирования. В резу…
ПодробнееLinux глазами хакера
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, нас…
ПодробнееОткрытые системы. СУБД №02/2014
В номере:
Киберфизические системы на старте
Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их …
ПодробнееОткрытые системы. СУБД №04/2013
В номере:
Интернет вещей: новые вызовы и новые технологии
Интернет вещей обещает всем нам новое качество жизни, но для его создания надо еще преодоле…
ПодробнееИнформационная безопасность: защита и нападение
В литературе по информационной безопасности (ИБ) в настоящее время не наблюдается недостатка. Однако в большинстве книг на эту тему приводится лишь ма…
ПодробнееВозможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остр…
ПодробнееPHP глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря кото…
ПодробнееОткрытые системы. СУБД №01/2014
В номере:
Все в одном: микропроцессор Kaveri
Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание удел…
ПодробнееОткрытые системы. СУБД №03/2013
В номере:
На пути к Большим Облакам
Объемы данных растут сегодня угрожающими темпами, и классические подходы к работе с ними уже не способны обеспечи…
ПодробнееОрганизация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий
Проблема защиты автоматизированных систем от информационных атак является одной из наиболее актуальных и значимых в ИТ-индустрии. В основу этого учебн…
ПодробнееИспользование и защита персональных данных в социальных сетях Интернета
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных …
ПодробнееБезопасность Oracle глазами аудитора: нападение и защита
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан…
ПодробнееОткрытые системы. СУБД №02/2013
В номере:
Большие Данные на пути к облакам
Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, получен…
ПодробнееКак найти и скачать в Интернете любые файлы
Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с фай…
ПодробнееПерспективы развития антивирусных продуктов
Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недоста…
ПодробнееАнализ взаимодействия субъектов информационных отношений
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодейс…
ПодробнееОткрытые системы. СУБД №10/2013
В номере:
На пороге перемен: «большая семерка» ОС, версия 2014
В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих к…
ПодробнееСлужба защиты информации: организация и управление. Учебное пособие
Рассматриваются вопросы построения структурных подразделений по защите информации в составе службы безопасности предприятия, описаны правовые основы с…
Подробнее











































