информационная безопасность
В номере:
Все в одном: микропроцессор Kaveri
Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание уделяют универсальности своих изделий, наделяя их возможностями самоопределения.
Большие Данные для упра…
В номере:
Все в одном: микропроцессор Kaveri
Для получения преимуществ на современном рынке микропроцессоров производители значительное внимание уделяют универсальности своих изделий, наделяя их возможностями самоопределения.
Большие Данные для упра…
В номере:
Киберфизические системы на старте
Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их критически важными для защиты своих национальных интересов. Такие системы позволят ведущим державам …
В номере:
Киберфизические системы на старте
Правительства развитых стран включили киберфизические системы в приоритетный список инноваций, считая их критически важными для защиты своих национальных интересов. Такие системы позволят ведущим державам …
В номере:
Спасительная локальность суперкомпьютеров
Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлопсной производительности она становится жизненно необходимой.
Централизация как основа интеграции
Люб…
В номере:
Спасительная локальность суперкомпьютеров
Локальность играет заметную роль в создании эффективных приложений, а в суперкомпьютерах экзафлопсной производительности она становится жизненно необходимой.
Централизация как основа интеграции
Люб…
В номере:
На пороге перемен: «большая семерка» ОС, версия 2014
В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих кардинально изменить ИТ-ландшафт.
Управление ИТ: новая эпоха – новые задачи
Оптимальное управление ча…
В номере:
На пороге перемен: «большая семерка» ОС, версия 2014
В 2014 году придется говорить не о конкретных технологиях, а о тенденциях, обещающих кардинально изменить ИТ-ландшафт.
Управление ИТ: новая эпоха – новые задачи
Оптимальное управление ча…
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обшир…
Эта книга является первым исследованием, написанным отечественным автором, которое посвящено проблеме безопасности СУБД Oracle. Материал книги основан на практическом опыте автора, полученном им в результате проведения тестов на проникновение и обшир…
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска преодоления подсистемы защиты информационной системы нарушителем, включающей процедуры прецедентного и…
В статье рассмотрен один из подходов к построению адаптивной подсистемы защиты информационных систем на основе гибридной модели оценки уровня риска преодоления подсистемы защиты информационной системы нарушителем, включающей процедуры прецедентного и…
В номере:
Ситуационный экран суперкомпьютера
Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при управлении транспортной сетью большого города или АЭС, однако в подавляющем числе суперкомпьютерных цент…
В номере:
Ситуационный экран суперкомпьютера
Оперативный контроль за работой суперкомпьютера так же важен, как и оперативное принятие решений при управлении транспортной сетью большого города или АЭС, однако в подавляющем числе суперкомпьютерных цент…
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодействия субъектов информационных отношений в едином информационном конкурентном пространстве с целью об…
В рамках проекта, поддержанного Российским фондом фундаментальных исследований, проводится исследование по теме «Построение и анализ модели взаимодействия субъектов информационных отношений в едином информационном конкурентном пространстве с целью об…
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безо…
Учебник посвящен теоретическим основам обеспечения ИБ: архитектура ИБ, концептуальные основы (концептуальные понятия) обеспечения ИБ, основы аутентификации, управления доступом, обеспечения неотказуемости, конфиденциальности, целостности, аудита безо…
В номере:
Процессоры для потоковых данных
Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, сочетающие в себе возможности CPU и GPU.
Технологии хранения Больших Данных
Для эпохи Больших Данных …
В номере:
Процессоры для потоковых данных
Для работы с большими потоками данных, поступающими в реальном времени, требуются гетерогенные процессоры, сочетающие в себе возможности CPU и GPU.
Технологии хранения Больших Данных
Для эпохи Больших Данных …
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи и хэш-функций и основные требования к ним. Излагаются новые результаты в направлении проек…
В книге приводятся элементы математических основ криптографии. Раскрывается содержание симметричных и асимметричных шифров, систем цифровой электронной подписи и хэш-функций и основные требования к ним. Излагаются новые результаты в направлении проек…
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных сетей и возникающие угрозы. Приведены статистические данные относительно роста числа пользователей И…
В статье рассмотрены вопросы информационного обмена пользователей сети Интернет. Перечислены основные особенности взаимодействия субъектов социальных сетей и возникающие угрозы. Приведены статистические данные относительно роста числа пользователей И…
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации пр…
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации пр…
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронно…
Рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описаны базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, программы для доставки электронно…
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необходимого и достаточного уровня информационной безопасности. В статье ставится акцент на формировании и…
На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необходимого и достаточного уровня информационной безопасности. В статье ставится акцент на формировании и…
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных…
Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных…
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерм…
Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерм…
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение ме…
В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение ме…
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть орг…
Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть орг…
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории возникновения и развития способов несанкционированного использования телекоммуникационных систем дл…
В данной статье рассмотрены причины возникновения такого явления, как преступления в сфере информационных технологий. Произведено исследование истории возникновения и развития способов несанкционированного использования телекоммуникационных систем дл…