Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Казарин, О. В.$<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В., Скиба В. Ю.
Заглавие : Парадигма проактивной безопасности компьютерных систем
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2009. - N 5. - С.68-75: ил. - ISSN 1995-0055. - ISSN 1995-0055
Примечания : Окончание следует
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): компьютерные системы--системные ресурсы--модель угроз--реактивная безопасность--информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В., Скиба В. Ю.
Заглавие : Парадигма проактивной безопасности компьютерных систем
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2009. - N 5. - С.68-75: ил. - ISSN 1995-0055. - ISSN 1995-0055
Примечания : Окончание следует
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): компьютерные системы--системные ресурсы--модель угроз--реактивная безопасность--информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В., Скиба В. Ю.
Заглавие : Парадигма проактивной безопасности компьютерных систем
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2009. - N 6. - С.62-67 (Шифр zinf/2009/6)
Примечания : Библиогр.: с. 66-67 (54 назв. ). - Окончание. Начало в N 5
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): компьютерные системы--защита компьютерных систем--системные ресурсы--модели угроз--проактивная безопасность--информационные технологии
Аннотация: В настоящей работе рассматриваются методы обеспечения безопасности компьютерных систем с позиций парадигмы их проактивной безопасности.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В., Сальников А. А., Шаряпов Р. А., Ященко В. В.
Заглавие : Новые акторы и безопасность в киберпространстве
Серия: Виртуальное реально
Место публикации : Вестник Московского университета. Сер. 12, Политические науки. - 2010. - N 2. - С.71-84: 1 табл. - ISSN 0201-7385. - ISSN 0201-7385
Примечания : Библиогр.: с. 83-84. - Окончание в следующем номере
УДК : 325/327 + 681.5
ББК : 66.4(0),3 + 32.81
Предметные рубрики: Политика. Политология
Международные проблемы
Радиоэлектроника
Кибернетика
Ключевые слова (''Своб.индексиров.''): информационное общество--киберпространство--кибертерроризм--информационные войны--информационно-коммуникативные технологии--киберзащита--компьютерные преступления
Аннотация: В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В., Сальников А. А., Шаряпов Р. А., Ященко В. В.
Заглавие : Новые акторы и безопасность в киберпространстве
Серия: Виртуальное реально
Место публикации : Вестник Московского университета. Сер. 12, Политические науки. - 2010. - N 3. - С.90-103: 5 рис. - ISSN 0201-7385. - ISSN 0201-7385
Примечания : Библиогр.: с. 102-103. - Окончание. Начало в N 2
УДК : 325/327 + 681.5
ББК : 66.4(0),3 + 32.81
Предметные рубрики: Политика. Политология
Международные проблемы
Радиоэлектроника
Кибернетика
Ключевые слова (''Своб.индексиров.''): информационные технологии--киберпространство--сетевые комбатанты--хакеры--кибервойны--киберпреступники--кибервойска--информационная безопасность
Аннотация: В статье исследуются деструктивные явления в киберпространстве и сценарии использования современных информационно-коммуникационных технологий во враждебных и преступных целях.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В.
Заглавие : Разработка инкрементальных схем для аутентификации и обеспечения целостности программ
Серия: Автоматизированные системы, средства защиты информации
Место публикации : Вопросы защиты информации. - 2012. - № 4. - С.21-26. - ISSN 2073-2600 (Шифр vozi/2012/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 26 ( 12 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): аутентификации сообщений--аутентификация--защита информации--защита программного обеспечения--инкрементальных схемы--криптографические алгоритмы--обеспечение целостности программ--повторная аутентификация программы p--электронная подпись
Аннотация: Показана возможность создания инкрементальных схем для защиты программного обеспечения от средств скрытого информационного воздействия. Для повышения стойкости в инкрементальные схемы предлагается вводить защищенные от физического вмешательства модули, а для повышения быстродействия таких схем предлагается использовать авторские схемы электронной подписи и аутентификации сообщений, основанные на теоретико-групповых свойствах эллиптических кривых.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В., Скиба В. Ю.
Заглавие : Методология обеспечения проактивной безопасности компьютерных систем
Серия: Интеллектуальные системы защиты информации
Место публикации : Защита информации. Инсайд. - 2013. - № 2. - С.52-60: ил. (Шифр zinf/2013/2)
Примечания : Библиогр.: с. 60 (20 назв.)
УДК : 004.7 + 004:002
ББК : 32.973.202 + 73
Предметные рубрики: Вычислительная техника
Вычислительные сети
Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): кс--защита информации--защита информационных систем--интеллектуальные сервисы--интеллектуальные системы--информационная безопасность--компоненты компьютерных систем--компьютерные сети--компьютерные системы--проактивная безопасность--проактивная защита--проектирование
Аннотация: В статье представляется методология обеспечения проактивной безопасности компьютерных систем (КС), которая разрабатывалась в соответствии с парадигмой, выдвинутой и изложенной в работе.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В.
Заглавие : Разработка моделей и методов проактивной защиты информационных систем на основе конфиденциальных вычислений
Серия: Техническая защита информации
Место публикации : Вопросы защиты информации. - 2013. - № 3. - С.68-80. - ISSN 2073-2600 (Шифр vozi/2013/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 80 (23 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): атрибуты распознавания--информационные системы--конфиденциальные вычисления--логистика--модели вычислений--проактивная защита информационных систем--сети процессоров--системы защиты информации--средства скрытого информационного воздействия--технология квцф
Аннотация: Показана возможность создания моделей и методов конфиденциальных вычислений для защиты информационных систем от средств скрытого информационного воздействия. Предложены методы конфиденциального вычисления функции, которые имеют достаточно широкий спектр потенциальных приложений при создании информационных систем различного назначения, а решаемые при этом задачи защиты позволяют обезопасить перспективные информационные системы от действий злоумышленника, как на этапе проектирования, так и на этапе эксплуатации.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В. (доктор технических наук), Мартынов Н. Р.
Заглавие : Методы защиты от создания пороговых каналов в схемах электронной подписи
Место публикации : Вопросы защиты информации. - 2014. - № 1. - С.46-51. - ISSN 2073-2600 (Шифр vozi/2014/1). - ISSN 2073-2600
Примечания : Библиогр.: с. 50-51 (15 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): аутентификация пользователя--методы защиты--подпороговые каналы--протоколы интерактивной идентификации--стеганографические каналы--узкополосные подпороговые каналы--широкополосные подпороговые каналы--электронная подпись
Аннотация: Рассмотрен метод защиты от введения подпороговых каналов в схемы электронной подписи. Подпороговые каналы можно рассматривать и как стеганографические каналы, создаваемые в различных криптографических конструкциях, где их некоторые случайные параметры заменяются на подпороговые сообщения, специально создаваемые потенциальными нарушителями.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Казарин О. В. (доктор технических наук), Сорокин А. Д.
Заглавие : Протоколы интерактивной идентификации, основанные на схеме электронной подписи ГОСТ 34.10-2012
Серия: Электронная подпись в информационных системах
Место публикации : Вопросы защиты информации. - 2014. - № 2. - С.43-50. - ISSN 2073-2600 (Шифр vozi/2014/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 50 (20 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): безопасность протокола--интерактивная идентификация--информационные системы--криптографические протоколы--криптографические схемы--протокол интерактивной идентификации--псевдослучайная строка--схема электронной подписи--электронная подпись
Аннотация: Разработаны эффективные протоколы интерактивной идентификации объекта системы, основанные на схеме электронной подписи из отечественного стандарта ГОСТ P 34. 10-2012. Протоколы интерактивной идентификации могут использоваться при организации безопасного доступа к удаленным ресурсам информационной системы, для организации взаимодействия интеллектуальных карточек (смарт-карт) с устройствами считывания, в системах распознавания вида "свой-чужой" и многих других приложениях при условии, что они будут обладать доказуемой стойкостью и хорошими пространственно-временными и коммуникационными характеристиками.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)