bannerbanner

информационная безопасность

Информационная безопасность. Лабораторный практикум
0
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, составить программу, представляющую собой форму доступа к определённым информационным ресурсам на основе п…
Основное содержание: реализовать простейший генератор паролей, обладающий основными требованиями к парольным генераторам и стойкостью к взлому, составить программу, представляющую собой форму доступа к определённым информационным ресурсам на основе п…
Информационная безопасность и защита информации. Учебник для вузов
0
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
В учебнике рассматриваются основы информационной безопасности и защиты информации, а именно: разграничение доступа к ресурсам, вопросы идентификации и аутентификации субъектов, методы и средства криптографической защиты, вопросы контроля целостности …
Информационная безопасность государства и общества в контексте деятельности СМИ
0
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуется для применения в учебном процессе при чтении таких курсов, как «Информационная безопасность», «Инф…
Монография подготовлена в соответствии с Федеральным государственным образовательным стандартом по направлению подготовки «Журналистика». Рекомендуется для применения в учебном процессе при чтении таких курсов, как «Информационная безопасность», «Инф…
Алгебра
0
В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, обучающимися по направлениям подготовки и специальностям математического и технического профиля. После…
В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, обучающимися по направлениям подготовки и специальностям математического и технического профиля. После…
Комплексное обеспечение информационной безопасности на предприятии
0
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Комплексная защита объектов информатизации», «Организация и технология защиты информац…
Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Комплексная защита объектов информатизации», «Организация и технология защиты информац…
Медицинская информатика. Курс лекций. Учебное пособие для вузов
0
Учебное пособие подготовлено на основе требований федеральных государственных стандартов по курсу «Информационные процессы в медицине». Пособие предназначено для студентов вузов очной и заочной форм обучения специальностям «Прикладная информатика», «…
Учебное пособие подготовлено на основе требований федеральных государственных стандартов по курсу «Информационные процессы в медицине». Пособие предназначено для студентов вузов очной и заочной форм обучения специальностям «Прикладная информатика», «…
Безопасность веб-приложений. Разведка, защита, нападение
0
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите методы эффективного исследования и анализа веб-прилож…
Среди огромного количества информации по сетевой и ИТ-безопасности практически не найти книг по безопасности веб-приложений. Познакомьтесь на практике с разведкой, защитой и нападением! Вы изучите методы эффективного исследования и анализа веб-прилож…
Киберфизические системы промышленного Интернета вещей
0
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и обработку данных с входящих в их состав устройств, а также генерацию сигналов управления последними. К…
Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и обработку данных с входящих в их состав устройств, а также генерацию сигналов управления последними. К…
Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах
0
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимостей при работе программных приложений с памятью. Основными такими уязвимостями являются переполнение…
В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимостей при работе программных приложений с памятью. Основными такими уязвимостями являются переполнение…
Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов
0
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля классификаторов, обученных на разных подмножества…
Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля классификаторов, обученных на разных подмножества…
Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров
0
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для расширения спектра передаваемых сообщений, к дест…
В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для расширения спектра передаваемых сообщений, к дест…
Секреты безопасности и анонимности в Интернете
0
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную…
Даже новички знают, что вычислить любого пользователя в Интернете совсем несложно. Книга рассказывает, как скрыть свое местонахождение и IP-адрес, используя анонимные сервисы и сеть Tor, посетить заблокированные администратором сайты, защитить личную…
Элементы теории информации в защите информации
0
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается связь с вопросами криптографической защиты информаци…
В учебном пособии систематически изложены основы математической теории информации, для ее разделов, относящихся к математическим моделям источников сообщений и к методам кодирования, подчеркивается связь с вопросами криптографической защиты информаци…
Virtualization of information object vulnerability testing container based on DeX technology and deep learning neural networks
0
Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе. В ра…
Современное развитие средств обеспечения информационной безопасности, наряду с усовершенствованием методик удаленного доступа, позволяет производить аудит программно-аппаратных компонентов без необходимости прямого доступа к тестируемой системе. В ра…
Совершенствование информационной системы организации управления предприятием, объединением. Отечественная практика
0
В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствования информационной системы организации управления предприятием (ИСОУП). Предложены новые методы и п…
В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствования информационной системы организации управления предприятием (ИСОУП). Предложены новые методы и п…
Реализация права на доступ к информации: проблемы правового регулирования. (Бакалавриат, Магистратура). Монография.
0
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности государст…
Право на доступ к информации приобретает особое значение в условиях развития информационного общества в современном российском государстве. Постоянные техничские изменения и внедрения информационных технологий во все сферы жизнедеятельности государст…
Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)
0
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов…
Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов…
Системный подход к обеспечению информационной безопасности предприятия (фирмы)
0
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимосте…
В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимосте…
Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе
0
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное и…
В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное и…
Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса
0
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобаль…
Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых глобаль…

Популярные авторы