Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Еремеев, М. А.$<.>)
Общее количество найденных документов : 25
Показаны документы с 1 по 10
 1-10    11-20   21-25 
1.


    Бирюков, Д. Н.
    Модель угроз информационной безопасности телефонных сетей общего пользования [Текст] / Д. Н. Бирюков, М. А. Еремеев, А. Г. Ломако // Защита информации. Инсайд. - 2014. - № 5. - С. 80-88. - Библиогр. с. 88 (10 назв.)
УДК
ББК 32.882
Рубрики: Радиоэлектроника
   Телефонная связь

Кл.слова (ненормированные):
ОКС-7 -- ТфОП -- автоматизированные системы -- аутентификация -- защита информации -- информационная безопасность -- каналы связи -- сети связи -- системы сигнализации -- телефонные сети общего пользования -- угрозы безопасности -- уязвимости информационной безопасности -- шифрование
Аннотация: В статье рассматривается проблема безопасности сети общеканальной сигнализации ОКС-7, которая соединяет большинство существующих сетей, построенных с использованием разных технологий.


Доп.точки доступа:
Еремеев, М. А.; Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Горбачев, И. Е. (кандидат технических наук).
    Модель анализа инцидентов несанкционированного доступа в приложении к задачам оценивания защищенности автоматизированной системы [Текст] / И. Е. Горбачев, М. А. Еремеев // Вопросы защиты информации. - 2013. - № 3. - С. 17-22. - Библиогр.: с. 22 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- защита -- несанкционированный доступ -- оценивание защищенности информации -- уязвимость программного обеспечения
Аннотация: Рассмотрен подход к анализу и прогнозированию инцидентов несанкционированного доступа в автоматизированной системе через косвенный показатель, учитывающий число выявленных уязвимостей в программном обеспечении средств защиты.


Доп.точки доступа:
Еремеев, М. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Горбачев, И. Е.
    Принципы оценивания потенциала нарушителя и результативности его информационных воздействий в инфотелекоммуникационных системах [Текст] / И. Е. Горбачев, М. А. Еремеев, Д. В. Андрушкевич // Защита информации. Инсайд. - 2014. - № 6. - С. 56-62 : ил. - Библиогр.: с. 61-62 (13 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- информационные воздействия -- информационные системы -- инфотелекоммуникационные системы -- нарушители безопасности -- оценивание нарушителей -- телекоммуникационные системы
Аннотация: В статье рассматриваются существующие подходы к оцениванию нарушителя безопасности информации в автоматизированных системах (АС).


Доп.точки доступа:
Еремеев, М. А.; Андрушкевич, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Еремеев, М. А. (д-р техн. наук).

    Исследование влияния размерности нелинейного преобразования блочных шифров на устойчивость к классическим методам криптоанализа [Текст] / М. А. Еремеев, А. А. Молдовян, А. М. Романченко // Вопросы защиты информации. - 2005. - N 1. - С. . 2-9. - Библиогр.: с. 8 (12 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_001_0002_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Прил. - N 1. - С. 2-9. - vozi05_000_001_0002_1, 1, 2-9, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита данных -- криптография -- методы криптоанализа -- линейный криптоанализ -- дифференциальный криптоанализ -- нелинейные компоненты -- шифрование
Аннотация: Рассмотрено влияние размерности нелинейных подстановочных блоков, применяемых в блочных шифрах, на их свойства к дифференциальному и линейному методам криптоанализа.


Доп.точки доступа:
Молдовян, А. А. (канд. техн. наук); Романченко, А. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Еремеев, М. А. (канд. экон. наук).

    Исследование линейной зависимости составляющих компенсационного пакета [Текст] / М. А. Еремеев // Вестник Саратовского государственного социально-экономического университета. - 2010. - N 1. - С. 83-86. - Библиогр.: с. 86 (3 назв. ). - рис., табл. . - ISSN 1994-5094
УДК
ББК 65.24
Рубрики: Экономика
   Экономика труда

Кл.слова (ненормированные):
мотивация труда -- вознаграждения -- компенсационный пакет -- нематериальные вознаграждения -- персонал -- линейная модель
Аннотация: Выделены современные тенденции систем компенсации в современных организациях. Рассмотрены аспекты формирования вознаграждения персонала организации, обозначена зависимость влияния различных факторов в условиях финансово-экономического кризиса и дефицита материальных ресурсов. Проанализированы основные аспекты мотивации труда персонала в отечественных компаниях.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

6.


    Еремеев, М. А. (канд. экон. наук).
    Исследование линейной зависимости составляющих компенсационного пакета [Текст] / М. А. Еремеев // Вестник Саратовского государственного социально-экономического университета. - 2010. - N 1. - С. 83-86. - Библиогр.: с. 86 (3 назв. ). - рис., табл. . - ISSN 1994-5094. - ISSN 1995-0055
УДК
ББК 65.24
Рубрики: Экономика
   Экономика труда

Кл.слова (ненормированные):
мотивация труда -- вознаграждения -- компенсационный пакет -- нематериальные вознаграждения -- персонал -- линейная модель
Аннотация: Выделены современные тенденции систем компенсации в современных организациях. Рассмотрены аспекты формирования вознаграждения персонала организации, обозначена зависимость влияния различных факторов в условиях финансово-экономического кризиса и дефицита материальных ресурсов. Проанализированы основные аспекты мотивации труда персонала в отечественных компаниях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Еремеев, М. А.
    Методические основы оценки мотивации персонала [Текст] / М. А. Еремеев // Вестник Саратовского государственного социально-экономического университета. - 2008. - N 1. - С. 148-150. - Библиогр. в сносках . - ISSN 1994-5094
УДК
ББК 65.291.6
Рубрики: Экономика
   Персонал. Кадры организации

Кл.слова (ненормированные):
организации -- персонал -- мотивации -- организационная политика -- критерии оценки -- результативность -- стандарты деятельности
Аннотация: Рассмотрены основы оценки мотивации персонала, проанализированы критерии впроцедуре оценки результативности труда персонала.


Найти похожие

8.


    Еремеев, М. А. (д-р техн. наук).
    Обоснование требований к выбору параметров схем электронной цифровой подписи на эллиптических кривых [Текст] / М. А. Еремеев. Н. А. Молдовян, П. В. Сергиенко // Вопросы защиты информации. - 2007. - N 2. - С. . 2-6. - Библиогр.: с. 5-6 (10 назв. ). - RUMARS-vozi07_000_002_0002_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность информации -- электронные цифровые подписи -- ЭЦП -- алгоритмы формирования подписи -- криптографическая защита информации -- задачи дискретного логарифмирования
Аннотация: Рассмотрены варианты использования модифицированного механизма формирования подписи в электронной цифровой подписи (ЭЦП), основанной на сложности решения задачи дискретного логарифмирования в группе точек эллиптической кривой.


Доп.точки доступа:
Молдовян, Н. А. (д-р техн. наук); Сергиенко, П. В.

Найти похожие

9.


    Еремеев, М. А.
    Оценка рисков использования проектов с открытым исходным кодом: анализ существующих подходов [Текст] = Risk assessment of using open source projects: analysis of existing approaches / М. А. Еремеев, И. И. Захарчук // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 58-69 : табл., схема. - Библиогр.: с. 67-68 (24 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
component analysis -- frameworks -- identification of information security threats -- information security -- open source (computing) -- open source software -- risk assessment (computing) -- software -- выявление угроз информационной безопасности -- информационная безопасность -- компонентный анализ -- открытое программное обеспечение -- открытый исходный код (вычислительная техника) -- оценка рисков (вычислительная техника) -- программное обеспечение -- фреймворки
Аннотация: В статье проведен анализ существующих подходов по оценке и учету используемых компонентов в программном обеспечении, в том числе с открытым исходным кодом. Проведен анализ существующих фреймворков оценки процессов разработки программного обеспечения, в том числе с точки зрения информационной безопасности. Рассмотрены типовые риски использования компонентов с открытым исходным кодом и свободными лицензиями. Отмечена возможность оценки процессов разработки для выявления угроз информационной безопасности в проектах с открытым исходным кодом, а также необходимость в автоматизации такого процесса с целью обеспечения оперативности управления зависимостями в проектах, использующих открытые компоненты в качестве зависимостей.
The article analyzes the existing approaches to evaluating and accounting for the software composition analysis, including open source projects. The analysis of existing frameworks for evaluating software development processes is carried out, including from the point of view of information security. Considered typical risks of using open source components with open licenses. The possibility of evaluating development processes to identify threats to information security in open source projects was noted, as well as the need to automate such a process in order to ensure the efficiency of dependency management in projects using open components as dependencies.


Доп.точки доступа:
Захарчук, И. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Еремеев, М. А.
    Оценка рисков использования проектов с открытым исходным кодом: метод анализа метрик процесса разработки [Текст] = Risk assessment of theuse of open source projects: a method for analyzing the metrics of the development process / М. А. Еремеев, И. И. Захарчук // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 61-71 : табл., ил. - Библиогр.: с. 69-70 (15 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
component analyses -- information security -- metrics of development processes -- open source (computing) -- open source projects -- open source software -- risk assessment (computing) -- software -- информационная безопасность -- компонентные анализы -- метрики процессов разработки -- открытое программное обеспечение -- открытый исходный код (вычислительная техника) -- оценка рисков (вычислительная техника) -- программное обеспечение -- проекты с открытым исходным кодом
Аннотация: В статье предложен подход к анализу проектов с открытым исходным кодом на подверженность рискам внезапного изменения характера развития проекта, связанного с внешними причинами политического или экономического личного интереса отдельных лиц, участвующих в разработке. Целью работы является попытка предложить репрезентативные признаки, позволяющие выделить смещение разработки в проектах с открытым исходным кодом на ранних стадиях. Для этого выделены группы признаков: характеристики сообщества, характеристики процесса разработки и характеристики кодовой базы проекта. Предложены средства сбора данных из платформы разработки Github и методика оценки собранных характеристик процесса разработки. В качестве множества проектов с открытым исходным со смещенными процессами кодом выбран перечень программного обеспечения, курируемого проектом Toxic Repos. Результатом работы является ряд характеристик, позволяющих совместно выделять аномалии в характеристиках сообщества открытого проекта и процессах разработки.
The article proposes an approach to analyzing open source projects for exposure to the risks of a sudden change in the nature of project development associated with external reasons of political or economic personal interest of individuals involved in the development. The aim of the work is to try to offer representative features that make it possible to highlight the development bias in open source projects at early stages. For this purpose, groups of features are highlighted: community characteristics, characteristics of the development process, and characteristics of the project's code base. Data collection tools from the Github development platform and a methodology for evaluating the collected characteristics of the development process are proposed. A list of software supervised by the Toxic Repos project has been selected as a set of open source projects with biased code processes. The result of the work is a number of characteristics that allow us to jointly identify anomalies in the characteristics of the open-source project community and development processes.


Доп.точки доступа:
Захарчук, И. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-25 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)