logo

защита информации

Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
0
Классификация средств защиты систем удаленного мониторинга вычислительных ресурсов
0
Тема статьи – актуальность использования средств защиты систем удаленного мониторинга вычислительных ресурсов с целью обеспечения функционирования вне…
Подробнее
Повышение защищенности информационных систем на основе технологий защиты от исследования
0
Повышение защищенности информационных систем на основе технологий защиты от исследования
0
В данной работе приводится методология повышения безопасности информационных систем на основе технических решений по защите информационных систем от в…
Подробнее
Использование статистических методов для анализа и прогноза UDP-flood атак
0
Использование статистических методов для анализа и прогноза UDP-flood атак
0
Web-ресурсы являются неотъемлемой частью жизни современного человека, которые в настоящее время все чаще подвергаются хакерским атакам, таким как внед…
Подробнее
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
0
Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования
0
В настоящее время проблема обеспечения надежной защиты передаваемой и принимаемой информации от несанкционированного доступа проявляется наиболее остр…
Подробнее
Модели управления информационными рисками в системах условного доступа
0
Модели управления информационными рисками в системах условного доступа
0
В статье рассматриваются принципы построения моделей управления информационными рисками в системах условного доступа (СУД) к коммуникационным каналам.…
Подробнее
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
0
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств…
Подробнее
Идентификация типа файла на основе структурного анализа
0
Идентификация типа файла на основе структурного анализа
0
В работе рассмотрены различные способы сравнения исполняемых файлов на основании их структуры, проанализированы их достоинства и недостатки. Предложен…
Подробнее
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
0
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
0
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных и…
Подробнее
Основы криптографии на решетках. Учебное пособие для СПО
0
Основы криптографии на решетках. Учебное пособие для СПО
0
В учебном пособии исследуются решетки, сложные задачи теории решеток, приведенные базисы решеток, задача о коротком целочисленном решении, задача обуч…
Подробнее
Гибридная модель оценки рисков в информационных системах
0
Гибридная модель оценки рисков в информационных системах
0
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска пр…
Подробнее
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
0
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
0
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского …
Подробнее
Основы конкурентной разведки
0
Основы конкурентной разведки
0
Рассматриваются общие вопросы построения системы экономической безопасности объекта защиты и современные технологии и подходы ведения конкурентной раз…
Подробнее
О ложных срабатываниях средств защиты информации
0
О ложных срабатываниях средств защиты информации
0
Разработчики современных средств защиты информации уделяют недостаточно внимания вопросам ложных срабатываний при вычислении контрольных сумм собствен…
Подробнее
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
0
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
0
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения, разрушения, модификации). Предложен метод биометр…
Подробнее
Средства управления и защиты информационных ресурсов автоматизированных систем
0
Средства управления и защиты информационных ресурсов автоматизированных систем
0
Материалы пособия направлены на развитие компетенций, полученных студентами при изучении дисциплины базы данных в части использования средств управлен…
Подробнее
Информатизация Технологического университета
0
Информатизация Технологического университета
0
В статье определены цели, принципы и приоритеты информатизации Технологического университета (ТУ), на которых основываются долгосрочные перспективы ра…
Подробнее
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
0
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
0
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы пр…
Подробнее
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
0
Квантово-устойчивый блокчейн. Как обеспечить безопасность блокчейн-экосистем и платформ в условиях атак с использованием квантового компьютера
0
Сегодня мы наблюдаем рост внимания к технологии блокчейн и распределенного реестра (англ. Distributed Ledger Technology, DLT), которая является одной …
Подробнее
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
0
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
0
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного до…
Подробнее
Выявление аномальных отклонений при функционировании устройств киберфизических систем
0
Выявление аномальных отклонений при функционировании устройств киберфизических систем
0
В статье исследована задача определения состояния информационной безопасности автономных объектов с использованием информации, полученной по побочному…
Подробнее
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
0
Теоретический минимум по Computer Science. Сети, криптография и data science (pdf + epub)
0
Хватит тратить время на занудные учебники! Это краткое и простое руководство предназначено для читателей, не заботящихся об академических формальностя…
Подробнее
Безопасность в Интернете: защита от внешних угроз
0
Безопасность в Интернете: защита от внешних угроз
0
В данной статье рассматриваются актуальные внешние угрозы, связанные с использованием Интернета, при этом делается акцент на «криминализации» глобальн…
Подробнее
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
0
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
0
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимос…
Подробнее
Квантовые технологии в телекоммуникационных системах
0
Квантовые технологии в телекоммуникационных системах
0
Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой крип…
Подробнее
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
0
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
0
В статье рассмотрены вопросы, связанные с решением задачи обеспечения семантической интероперабельности в деятельности финансовой организации. Предлож…
Подробнее
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
0
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
0
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную роль в формировании и развитии сложных управленчес…
Подробнее
<1...678
Вход В личный кабинетРегистрация