Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Киселев, А. Н.$<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ломако А. Г., Киселев А. Н.
Заглавие : Метод автоматического распознавания структуры цифровых сигналов с временным мультиплексированием на основе преобразований Хафа
Серия: Метрики информационной безопасности
Место публикации : Защита информации. Инсайд. - 2006. - N 3. - С. 46-50 (Шифр zinf/2006/3)
Примечания : s, 2006, , rusRUMARS-zinf06_000_003_0046_1Ульяновская областная научная библиотекаN 3. - С. 46-50zinf06_000_003_0046_1, 3, 46-50
ISSN: XXXX-XXXX
УДК : 002
ББК : 73
Предметные рубрики: Научно-информационная деятельность-- Общие вопросы научно-информационной деятельности
Ключевые слова (''Своб.индексиров.''): автоматическое распознавание--преобразования хафа--хафа преобразования--цифровые сигналы--математические аппараты--цифровая обработка
Аннотация: Анализ методов цифровой обработки изображений с использованием математического аппарата преобразований Хафа.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Черешкин, Дмитрий Семенович (Доктор технических наук, профессор), Смолян, Георгий Львович
Заглавие : Нелегкая судьба российской информации
Серия: Развитие информационного общества в России
Место публикации : Информационное общество. - 2008. - N 1/2. - С.47-71: 2 фот.
Примечания : Библиогр.: с. 71 (4 назв. )
УДК : 323(470+571)
ББК : 66.3(2Рос)
Предметные рубрики: Политика. Политология, 20 в.; 21 в.
Внутреннее положение. Внутренняя политика России в целом
Ключевые слова (''Своб.индексиров.''): стратегии развития--развитие информационного общества--советы безопасности--it-технологии--информатизация экономики--термины--статьи--газеты--концепции--законы--федеральные законы--цели концепции--главные редакторы--академики--заместители--философы--книги--экономические реформы--генеральные секретари--государственная политика--политика информатизации--комитеты--технологические базы--базы перехода к информатизационному обществу--икт--информационно-коммуникационные технологии--общественные институты--институты развития--исполнительные директора--председатели советов директоров--декларации принципов--центры развития--национальные ассоциации--президенты--открытые акционерные общества--венчурные компании--инвестиционные фонды--программы информатизации--проекты--федеральные программы--целевые программы--государственное управление--монографии--интернет--рунет--электронное правительство--доктрины--национальная безопасность--информационная безопасность--брошюры--рынки икт
Аннотация: О понятии "Информатизация". Концепция информатизации советского общества. Основные вехи этапа взросления информатизации. Современная технологическая база перехода к информационному обществу. Создание общественных институтов развития информационного общества. Научно-аналитические исследования и осмысление зарубежного опыта. Постиндустриальная философия государственного управления. Готовность России к информационному обществу. Развитие Интернета в России. Доктрина информационной безопасности. Прикладные научные и технологические разработки. Опыт практической реализации программ информатизации. Проект Национальной стратегии информационного развития.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Киселев А. Н., Рафальский Е. П., Корнилов М. А.
Заглавие : Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях
Серия: Защита информации
Место публикации : Вопросы защиты информации. - 2012. - № 4. - С.59-66. - ISSN 2073-2600 (Шифр vozi/2012/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 66 ( 4 назв. )
УДК : 681.3.068
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): автоматизированные рабочие места--информационно-вычислительные сети--компьютерные сети--операционные системы--прикладные протоколы архитектуры--программное обеспечение--сетевые сервисы--удаленная идентификация--удаленное сканирование
Аннотация: Предложена методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях в рамках тестирования защищенности компьютерных сетей.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Огнев Р. А., Жуковский Е. В., Зегжда Д. П., Киселев А. Н.
Заглавие : Выявление вредоносных исполняемых файлов на основе статико-динамического анализа с использованием машинного обучения
Параллельн. заглавия :Identification of malicious executable files based on static-dynamic analysis using machine learning
Серия: Безопасность программного обеспечения
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С.9-25: табл., схемы, граф. - ISSN 2071-8217 (Шифр pinb/2021/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 24 (14 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): detection of malicious files--information protection--information security--machine learning--malicious files--static-dynamic analysis--вредоносные файлы--выявление вредоносных файлов--защита информации--информационная безопасность--машинное обучение--статико-динамический анализ
Аннотация: В современных операционных системах для решения различных задач используются исполняемые файлы, которые в свою очередь могут быть как легитимными - выполнять только необходимые действия, так и вредоносными, основной целью которых является выполнение деструктивных действий по отношению к системе. Таким образом, вредоносное программное обеспечение (ВПО) - программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. В рамках данной работы решается задача определения типов исполняемых файлов и выявления ВПО.The article is devoted to the study of methods for detecting malicious software (malware) using static-dynamic analysis. A method for detecting malware is proposed, in which the number of parameters of the behavior of executable files is optimized using clustering of insignificant features, and also fuzzy-hashing of own functions is used when constructing a call trace. A prototype of a malware detection system based on the proposed method has been developed. Experimental studies assess the effectiveness of the proposed method. The efficiency of malware detection by the developed prototype is estimated. According to the verification results, the developed prototype was able to improve the detection efficiency of malware.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)