информационная безопасность
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеоло…
Сборник может быть полезен научным работникам, аспирантам, преподавателям, которые интересуются проблемами подготовки научно-педагогических кадров к обеспечению информационной безопасности в ИКТ-насыщенной среде, профилактики и противодействия идеоло…
В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной образовательной среде. Издание рассчитано на исследователей, преподавателей и аспирантов, интересующ…
В монографии рассматривается проблема формирования у будущих учителей компетентности в сфере обеспечения информационной безопасности в ИКТ-насыщенной образовательной среде. Издание рассчитано на исследователей, преподавателей и аспирантов, интересующ…
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа. Анализ открытых источников показал, что в настоящее время таких методик не существует. Автора…
В данной работе авторами рассматривается проблема оценки защищенности беспроводной, в том числе автомобильной, сигнализации от несанкционированного доступа. Анализ открытых источников показал, что в настоящее время таких методик не существует. Автора…
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено …
Подробно излагаются вопросы реализации на .NET-платформе симметричной и асимметричной криптографии, цифровых подписей, XML-криптографии, пользовательской безопасности и защиты кодов, ASP .NET-безопасности, безопасности Web-служб. Изложение построено …
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связ…
В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связ…
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная модель информационной системы интернет-банкинга, и…
В статье предложена обобщенная структурная схема информационной системы интернет-банкинга, отражающая модульную архитектуру системы, взаимосвязи пользователей и контур управления. Описана комплексная модель информационной системы интернет-банкинга, и…
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий привед…
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader и др. Для большинства рассмотренных программ и технологий привед…
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома …
Оригинальное изложение материала позволит читателю понять методы обеспечения защиты информации как на личных компьютерах, так и в профессиональных системах. Описаны основные принципы подбора инструментария хакера. Приведено множество примеров взлома …
Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления информационными рисками прикладных систем. Информационные риски связываются не только с безопасностью…
Изложен новый подход к определению сущности прикладных систем, обоснована актуальность анализа их эффективности, определены цели и задачи управления информационными рисками прикладных систем. Информационные риски связываются не только с безопасностью…
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных отношений в сервисе электронной почты в части проти…
В монографии на основе российских и зарубежных разработок по теории права, правовым аспектам Интернета и информационной безопасности рассматриваются теоретические проблемы регулирования общественных отношений в сервисе электронной почты в части проти…
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их параметров. Особое внимание уделено вопросам построения криптосистем с открытым ключом. Описание большинс…
Изложены основы математического аппарата, используемого в современной криптографии; показано его применение при анализе криптосистем и выборе их параметров. Особое внимание уделено вопросам построения криптосистем с открытым ключом. Описание большинс…
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Для большинства вводимых терминов приведены соответств…
Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Для большинства вводимых терминов приведены соответств…
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилет…
В монографии изложены идеи искусственных нейронных сетей и системы остаточных классов в их приложении к криптографии, причем рассмотрены различные типы искусственных нейронных сетей. Представлены результаты научных исследований за последнее десятилет…
На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми оказались информационные технологии, в частности и…
На рубеже 1990–2000-х годов развернулось изучение универсального феномена – динамического (детерминированного) хаоса, что стимулировало разработку его источников и поиск сфер его применения. Таковыми оказались информационные технологии, в частности и…
В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная среда предполагает широкое использование в отношении рыночных соперников различных методов, в том числ…
В статье анализируется влияние кадровой безопасности на рыночные позиции организации, функционирующей в условиях жесткой конкурентной среды. Данная среда предполагает широкое использование в отношении рыночных соперников различных методов, в том числ…
Представлены материалы конференции, в которых изложены результаты научно-исследовательской работы студентов, аспирантов и молодых ученых, отражающие особенности социально-экономического развития региона, рассматриваются его природно-экологические усл…
Представлены материалы конференции, в которых изложены результаты научно-исследовательской работы студентов, аспирантов и молодых ученых, отражающие особенности социально-экономического развития региона, рассматриваются его природно-экологические усл…
В монографии впервые в отечественной литературе рассматриваются вопросы проектирования, строительства и эксплуатации объектов телекоммуникаций, подверженных воздействию мощных электромагнитных полей. Детально представлены источники подобных полей, их…
В монографии впервые в отечественной литературе рассматриваются вопросы проектирования, строительства и эксплуатации объектов телекоммуникаций, подверженных воздействию мощных электромагнитных полей. Детально представлены источники подобных полей, их…
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализированы российское и зарубежное законодательство, научно-правовая литература, практика уголовно-прав…
В настоящем учебном пособии рассматриваются понятие и уголовно-правовая характеристика состава преступления, предусмотренного ст. 272 УК РФ. проанализированы российское и зарубежное законодательство, научно-правовая литература, практика уголовно-прав…
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения» до конкрет…
Данная книга относится к пособиям, которые в зарубежной литературе часто обозначают термином «все-в-одном». Читателю предлагается шаг за шагом вслед за автором пройти путь от понятий «компьютерный вирус» и «защита программного обеспечения» до конкрет…
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэ…
Рассмотрены различные способы обеспечения безопасности Android-устройств: шифрование персональной информации, хранящейся на устройстве, шифрование передаваемых данных, VPN-соединения, анонимизация трафика, выбор и использование антивируса и брандмауэ…