bannerbanner

информационная безопасность

Корреляционный анализ и прогнозирование SYN-флуд атак
0
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы IT-сферы, они подвержены хакерским атакам. Среди лидеров атак можно выделить внедрение операторов SQL и межсайтовое выполнение сценариев. Несмотря на …
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
0
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
Авторами исследована задача определения состояния информационной безопасности объектов с использованием информации сигналов наводок электромагнитных излучений отдельных элементов устройств киберфизических систем. Рассмотрены основные побочные каналы,…
Системное администрирование и информационная безопасность
0
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика автоматизации в рассматриваемой сфере информационных т…
В работе изложен анализ уязвимостей стека протоколов TCP/IP, операционных систем и программного обеспечения. Рассмотрены алгоритмы, методы, инструменты и средства их устранения. Освещена тематика автоматизации в рассматриваемой сфере информационных т…
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»
0
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Сборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математики, теории сложности алгоритмов и теории вероятностей. Выборочно даны ответы на вопросы, поставленные в задачах, в некоторых случаях – с комментариями…
Криптографические методы защиты информации. Стандартные шифры. Шифры с открытым ключом
0
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов. Предназначено для студентов, обучаю…
Представлены основные стандартные симметричные шифры, шифры с открытым ключом, теоретические и прикладные свойства данной группы криптографических методов защиты информации, а также способы применения этих методов. Предназначено для студентов, обучаю…
Национальный план развития конкуренции и цифровая экономика
0
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, включает объемный комплекс мер по созданию условий д…
В послании Федеральному cобранию президент Российской Федерации указал на необходимость формирования в стране цифровой экономики. Программа «Цифровая экономика», утвержденная Правительством страны, включает объемный комплекс мер по созданию условий д…
Способ сокрытия биометрического идентификатора пользователя и метаданных в гибридных документах
0
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата…
В статье описан способ сокрытия биометрического идентификатора пользователя на бумажном и цифровом носителе в гибридном документе. Проведен анализ существующих стеганографических методов сокрытия информации в текстовом контейнере; для каждого формата…
Применение компетентностной модели при обучении безопасному поведению в сети Интернет
0
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой комп…
В данной статье рассматриваются методики оценки уровня безопасного поведения пользователей в сети Интернет, на основе выбранной методики проводится опрос студентов, по результатам которого определяются приоритетные направления повышения цифровой комп…
Методы и средства защиты информации
0
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечения защиты информации в информационных системах. Пр…
Лабораторный практикум разработан в рамках курса «Защита информации» и содержит семь лабораторных работ, в которых дается инструкция для практической реализации современных методов и средств обеспечения защиты информации в информационных системах. Пр…
Методы и средства защиты компьютерной информации. Криптографические методы защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые для з…
В учебном пособии рассмотрены вопросы информационной безопасности вычислительных сетей с использованием межсетевых экранов. Представлена архитектура межсетевых экранов и стратегия их использования, описаны криптографические методы, используемые для з…
Классификация DDoS-атак на основе нейросетевой модели
0
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защиты. В данной статье рассматривается проблема классификации DDoS-атак, представлен их обзор. Отмечается, что угрозы, образующие DDoS-атаки, представляют…
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
0
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распространения запрещенной информации в социальной сети. Хорошо известно, что в настоящее время социальные сети получили широкое распространение, их попул…
Информационная безопасность и защита информации (разделы криптография и стеганография)
0
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительн…
В практикуме рассмотрены вопросы применения криптографических алгоритмов с открытым и секретным ключом, требования к криптографическим хэш-функциям и средствам формирования электронной подписи. Даются основы стеганографических алгоритмов применительн…
Методы и средства защиты компьютерной информации. Информационная безопасность компьютерных сетей
0
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация вирусов и антивирусов и их использование для защиты информации. Рассмотрено второе направление защиты …
В учебном пособии рассмотрены вопросы защиты информации в компьютерных сетях. Изучено одно из направлений защиты – защита от вирусов, классификация вирусов и антивирусов и их использование для защиты информации. Рассмотрено второе направление защиты …
Методы и средства защиты компьютерной информации. Аппаратные и программные средства защиты информации
0
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств. В качестве аппаратных средств приведены смарт-карты, USB-токены, Smart-Key, Link-IT, электронный ключ. Приведена классификация програ…
В учебном пособии рассмотрены вопросы информационной безопасности с использованием аппаратных и программных средств. В качестве аппаратных средств приведены смарт-карты, USB-токены, Smart-Key, Link-IT, электронный ключ. Приведена классификация програ…
Сетевая защита на базе технологий фирмы Cisco Systems. Практический курс. Учебное пособие
0
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В…
Учебное пособие раскрывает вопросы практического применения методов и средств защиты информации в компьютерных сетях. В качестве платформы для построения защищенных сетей рассмотрены технологии и программно-аппаратные комплексы фирмы Cisco Systems. В…
Методика и результаты тестирования совместимости средств защиты информации и АСУТП
0
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена …
В настоящее время отсутствуют необходимые методики для комплексной оценки совместимости средств защиты информации (СЗИ) и АСУТП, которые необходимы при проектировании систем безопасности объектов критической информационной инфраструктуры. Предложена …
Теория информации
0
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала учебного пособия составляет конкретизация моди…
Содержание учебного пособия составляют результаты исследований в направлении развития фундаментальных основ теории информации с позиций обеспечения информационной безопасности. Основу изложения материала учебного пособия составляет конкретизация моди…
Возможности и перспективы развития приложений родительского контроля как средства обеспечения безопасности детей и подростков в сети Интернет
0
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному контенту, а также ограничивающих время пользования …
В данной статье рассматриваются вопросы повышения безопасности пользователей сети Интернет юного возраста за счет применения приложений родительского контроля, ограничивающих доступ к нежелательному контенту, а также ограничивающих время пользования …
Мошенничество в онлайн-торговле
0
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничества, эффективные и популярные программы по предотв…
Статья посвящена исследованию различных способов мошенничества с платежами в онлайн-торговле, которые наиболее распространены в последнее время. В работе описаны особенности различных видов мошенничества, эффективные и популярные программы по предотв…

Популярные авторы