Поисковый запрос: (<.>K=безопасность компьютерных систем<.>) |
Общее количество найденных документов : 26
Показаны документы с 1 по 20 |
|
1.
|
Зайцев, Олег. HIPS-системы [Текст] / Олег Зайцев> // КомпьютерПресс. - 2006. - N 6. - С. . 174-176. - s, 2006, , rus. - RUMARS-calc06_000_006_0174_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 174-176. - calc06_000_006_0174_1, 6, 174-176
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программы (вычислительная техника) -- приложения (вычислительная техника) -- системы безопасности -- безопасность компьютерных систем -- HIPS-системы Аннотация: Заглавные системы - это системы отражения локальных угроз, задачей их является контроль за работой приложений и блокировка потенциально опасных операций по заданным критериям.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Абрамов, А. В. VPN-решения для российских компаний [Текст] / А. В. Абрамов, С. П. Панасенко, С. А. Петренко> // Защита информации. Конфидент. - 2001. - N 1. - С. . 62-67. - Библиогр.:. с. 67 (6 назв. ). - RUMARS-zinf01_000_001_0062_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- VPN -- виртуальные частные сети -- VPN-продукты -- компании -- российские компании -- VPN-агенты -- криптографические маршрутизаторы -- маршрутизаторы -- КРИПТОН-IP Аннотация: В статье рассказывается о перспективных VPN-технологиях, в частности о решениях компании "Анкад".
Доп.точки доступа: Панасенко, С. П.; Петренко, С. А.; Анкад, компания Найти похожие
|
3.
|
Абрамов, А. В. VPN-решения для российских компаний [Текст] / А. В. Абрамов, С. П. Панасенко, С. А. Петренко> // Защита информации. Конфидент. - 2001. - N 1. - С. . 62-67. - Библиогр.:. с. 67 (6 назв. )
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- VPN -- виртуальные частные сети -- VPN-продукты -- компании -- российские компании -- VPN-агенты -- криптографические маршрутизаторы -- маршрутизаторы -- КРИПТОН-IP
Доп.точки доступа: Панасенко, С. П.; Петренко, С. А. Найти похожие
|
4.
|
Белов, Никита Игоревич. Алгоритм биометрической аутентификации пользователя по термограмме лица на базе нейросетевой архитектуры [Текст] = Biometric Authentication Algorithm by the Thermal Face Image Using Neural Network Approach / Н. И. Белов> // Защита информации. Инсайд. - 2023. - № 2 (110). - С. 34-37 : ил. - Библиогр.: с. 37 (10 назв.)
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): безопасность компьютерных систем -- биометрическая аутентификация -- нейронные сети -- нейросетевые архитектуры Аннотация: Использующиеся сегодня алгоритмы биометрической аутентификации имеют ряд недостатков, с которыми успешно справляются алгоритмы, построенные на базе анализа термографических снимков лиц людей. Для этого были поставлены задачи по обучению и тестированию алгоритма на базе нейронной сети с несколькими входными слоями, по выбору метрики оценки качества алгоритма. Разработанный в ходе исследования алгоритм успешно справляется с задачей аутентификации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Григорьева, Наталья Максимовна. Атаки на модели данных систем машинного обучения [Текст] = Attacks on Machine Learning Data Models / Н. М. Григорьева, С. А. Петренко, М. И. Ожиганова> // Защита информации. Инсайд. - 2023. - № 4 (112). - С. 29-33 : ил. - Библиогр.: с. 33
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): безопасность компьютерных систем -- искусственный интеллект -- машинное обучение -- противодействие компьютерным атакам -- цифровая экономика Аннотация: Зачастую разработчики для ускорения процесса разработки приложений цифровой экономики Российской Федерации используют модели машинного обучения, предобученные на больших объемах данных. Однако на практике такой подход небезопасен. В статье рассмотрены типовые атаки злоумышленников на модели систем машинного обучения и предложен ряд рекомендаций по эффективному противодействию этим атакам.
Доп.точки доступа: Петренко, Сергей Анатольевич (доктор технических наук); Ожиганова, Марина Ивановна (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Линкольн Спектор Защита параметров безопасности ПК [Текст] / Линкольн Спектор> // Мир ПК. - 2007. - N 4. - С. . 122-123. - RUMARS-mir_07_000_004_0122_1
ББК 32.973.26 Рубрики: Вычислительная техника--Персональные компьютеры Кл.слова (ненормированные): безопасность компьютерных систем -- безопасность работы на компьютере -- выравнивание громкости -- звук Аннотация: Как обезопасить свой ПК от несанкционированного доступа.
Найти похожие
|
7.
|
Гилди, Джим. Защитите Entrust Gertificate Authority [Текст] / Джим Гилди> // Защита информации. Конфидент. - 2001. - N 1. - С. . 70-71. - RUMARS-zinf01_000_001_0070_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- Entrust Gertificate Authority -- Gertificate Authority -- уполномоченный по сертификатам -- инфраструктура с открытыми ключами -- PKI -- Entrust Public Key Infrastructure -- Public Key Infrastructure Аннотация: Как сохранить конфидициальность информации? Можете ли вы быть уверены, что полученное сообщение подлинное? Для представителей бизнеса ответом на эти вопросы стала Entrust Public Key Infrastructure (PKI) (инфраструктура с открытыми ключами). Серцем PKI системы является Gertificate Authority (CA) (уполномоченный по сертификатам), представляющий собой сервер.
Найти похожие
|
8.
|
Гилди, Джим. Защитите Entrust Gertificate Authority [Текст] / Джим Гилди> // Защита информации. Конфидент. - 2001. - N 1. - С. . 70-71
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- Entrust Gertificate Authority -- Gertificate Authority -- уполномоченный по сертификатам -- инфраструктура с открытыми ключами -- PKI -- Entrust Public Key Infrastructure -- Public Key Infrastructure
Найти похожие
|
9.
|
Кибератаки как они есть [Текст]> // Бухгалтерия и банки. - 2012. - № 11. - С. 44-46
. - ISSN 1561-4476ББК 73 + 65.26 Рубрики: Информатика Информационные системы с базами знаний Экономика Финансы в целом Кл.слова (ненормированные): кибератаки -- кибероружие -- компьютерные вирусы -- информационная безопасность -- компьютерные угрозы -- безопасность компьютерных систем -- компьютерные корпоративные сети Аннотация: Дан обзор самых распространенных угроз крупным компьютерным корпоративным сетям.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Бирюков, Д. Н. Метод синтеза сценариев упреждения на основе ассоциативно-рефлекторного поведения [Текст] = Method of synthesis scenarios of pre-emption on the basis of associative-reflex behavior / Д. Н. Бирюков, А. Г. Ломако> // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 52-56 : схемы. - Библиогр.: с. 56 (4 назв.)
. - ISSN 2071-8217ББК 32.973 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): ассоциативно-рефлекторное поведение -- атакующие воздействия (программирование) -- безопасность компьютерных систем -- компьютерные системы -- синтез сценариев упреждения -- сценарии упреждения (программирование) -- условные рефлексы (программирование) Аннотация: Предлагается метод, реализация которого позволит системе осуществлять упреждающую реакцию на атакующие воздействия, основанную на рефлекторном поведении. A method is proposed, the implementation of which will allow the system to carry out an anticipatory response to an attacking impact, based on the reflex behavior.
Доп.точки доступа: Ломако, А. Г. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Симонов, С. В. Методология анализа рисков в информационных системах [Текст] / С. В. Симонов> // Защита информации. Конфидент. - 2001. - N 1. - С. . 72-76. - RUMARS-zinf01_000_001_0072_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- методология анализа рисков -- анализ рисков -- риски -- информационные системы -- информационная безопасность -- ранжирование угроз -- факторы риска Аннотация: Существуют различные подходы к оценке рисков, выбор которых зависит от уровня требований, предъявляемых в организации к режиму информационной безопасности.
Найти похожие
|
12.
|
Симонов, С. В. Методология анализа рисков в информационных системах [Текст] / С. В. Симонов> // Защита информации. Конфидент. - 2001. - N 1. - С. . 72-76
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- методология анализа рисков -- анализ рисков -- риски -- информационные системы -- информационная безопасность -- ранжирование угроз -- факторы риска
Найти похожие
|
13.
|
Моделирование информационных систем для решения задачи управления безопасностью [Текст] = Information systems modeling to solve the problem of security management / П. Д. Зегжда [и др.]> // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 7-16 : схема. - Библиогр.: с. 16 (9 назв.)
. - ISSN 2071-8217ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информационных систем -- безопасность компьютерных систем -- графовые модели -- защита информации -- информационные системы -- моделирование информационных систем Аннотация: Предложенная графовая модель для решения задачи управления безопасностью информационных систем включает моделирование атак различного рода на информационные системы. Выбран оптимальный способ размещения средств контроля доступа к данным и дана количественная оценка защищенности конкретных узлов системы.
Доп.точки доступа: Зегжда, Петр Дмитриевич (1940-); Зегжда, Дмитрий Петрович (1969-); Печенкин, Александр Игоревич (1987-); Полтавцева, Мария Анатольевна Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Безмалый, Владимир. Надолбы от Microsoft [Текст] / Владимир Безмалый> // Мир ПК. - 2006. - N 12. - С. . 64-69. - s, 2006, , rus. - RUMARS-mir_06_000_012_0064_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 12. - С. 64-69. - mir_06_000_012_0064_1, 12, 64-69
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): антивирусные программы -- антишпионские программы -- безопасность информационных систем -- безопасность компьютерных систем -- Windows One Care Live Аннотация: Новый продукт Microsoft Windows Defender для проверки и защиты компьютера от потенциально вредоносных программ.
Доп.точки доступа: Microsoft, фирма Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Мелл, П. Обеспечение безопасности Web-серверов [Текст] / Питер Мелл, Дэвид Феррэйоло> // Защита информации. Конфидент. - 2001. - N 1. - С. . 78-81. - RUMARS-zinf01_000_001_0078_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- информационная безопасность -- безопасность web-серверов -- защита web-серверов -- Интернет -- Internet -- web-сайты Аннотация: Web-сайты представляют собой мощный инструмент, позволяющий коммерческим, правительственным и общественным организациям, а также гражданам обмениваться информацией и вести дела в сети Интернет. По этой же причине они то и дело становятся мишенью злоумышленников.
Доп.точки доступа: Феррэйоло, Д. Найти похожие
|
16.
|
Мелл, П. Обеспечение безопасности Web-серверов [Текст] / Питер Мелл, Дэвид Феррэйоло> // Защита информации. Конфидент. - 2001. - N 1. - С. . 78-81
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- информационная безопасность -- безопасность web-серверов -- защита web-серверов -- Интернет -- Internet -- web-сайты
Доп.точки доступа: Феррэйоло, Д. Найти похожие
|
17.
|
Доля, Алексей. Обзор рынка средств многофакторной аутентификации [Текст] / Алексей Доля> // КомпьютерПресс. - 2006. - N 5. - С. . 159-161. - s, 2006, , rus. - RUMARS-calc06_000_005_0159_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 159-161. - calc06_000_005_0159_1, 5, 159-161
ББК 32.973.202-04 + 32.973.26-018.2 Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): аутентификация пользователей -- авторизация пользователей -- токены -- USB-ключи -- USB-токены -- персональный доступ -- безопасность компьютерных систем -- несанкционированный доступ Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Набережный, А. Помогите, украли ICQ! [Текст] / Алексей Набережный> // Мир ПК. - 2007. - N 5. - С. . 76-77. - RUMARS-mir_07_000_005_0076_1
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации -- безопасность сетей -- безопасность информационных систем -- безопасность компьютерных систем -- IQC Аннотация: О безопасности в сети IQC.
Найти похожие
|
19.
|
Березин, А. С. Построение корпоративных защищенных виртуальных частных сетей [Текст] / А. С. Березин, С. А. Петренко> // Защита информации. Конфидент. - 2001. - N 1. - С. . 54-61
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- VPN -- защищенные виртуальные частные сети -- виртуальные частные сети -- корпоративные сети -- МЭ -- межсетевые экраны -- VPN-продукты
Доп.точки доступа: Петренко, С. А. Найти похожие
|
20.
|
Березин, А. С. Построение корпоративных защищенных виртуальных частных сетей [Текст] / А. С. Березин, С. А. Петренко> // Защита информации. Конфидент. - 2001. - N 1. - С. . 54-61. - RUMARS-zinf01_000_001_0054_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность компьютерных систем -- VPN -- защищенные виртуальные частные сети -- виртуальные частные сети -- корпоративные сети -- МЭ -- межсетевые экраны -- VPN-продукты Аннотация: О технологии защищенных виртуальных частных сетей (VPN).
Доп.точки доступа: Петренко, С. А. Найти похожие
|
|
|