Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=скрытые каналы<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Комарова Н. А.
Заглавие : Борьба со скрытыми каналами взаимодействия с информационной сетью. Программы шпионы
Серия: Информационная борьба в Интернете
Разночтения заглавия :: Программы шпионы
Место публикации : Защита информации. Инсайд. - 2007. - N 4. - С.34-37
Примечания : Библиогр.: с. 37
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): информационная база--информационная защита--информационная безопасность--информационная секретность--информационное пиратство--информационное право--информационные войны--информационные каналы--скрытая информация--программы-шпионы--компьютерные программы--скрытые каналы--каналы взаимодействия--корпоративная информация--корпоративные сети
Аннотация: С развитием компьютерных и информационных технологий само понятие скрытого канала нашло новую форму реализации. Сегодня подобные технологии наносят серьезный ущерб компаниям и отдельным лицам не подозревающим о том, что данные, хранящиеся и обрабатываемые на их компьютерах уже давно являются не только их личным достоянием.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Петренко П. Б. (д. т. н.), Толпыгин А. С.
Заглавие : Проблемы создания скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичной сети связи
Серия: Криптография
Место публикации : Вопросы защиты информации. - 2009. - N 1 (84). - С.6-11
Примечания : Библиогр.: 13 назв.
УДК : 681.327.8
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): графовые модели--графы--информация--первичные сети связи--передача--передача данных--пропускная способность--скрытые каналы--типы стеганографических средств--топология
Аннотация: Даны методические рекомендации по созданию скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичных сетей связи. Рассмотрены алгоритм анализа первичных сетей для оптимизации параметров скрытого канала и оценки его пропускной способности на основе использования графовых моделей.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Усов П. А.
Заглавие : Критика систем защиты от утечек информации на основе фильтров содержимого
Серия: Средства защиты информации
Место публикации : Вопросы защиты информации. - 2010. - N 2. - С.31-36. - ISSN 2073-2600 (Шифр vozi/2010/2). - ISSN 2073-2600
Примечания : Библиогр.: с. 36 (9 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): защита--информация--конфиденциальность--политика безопасности--скрытые каналы--стенография--утечки информации--фильтр содержимого
Аннотация: При охране конфиденциальности информации наряду с защитой от несанкционированного доступа большую важность имеют вопросы контроля за ее распространением. Обработка данных в современных распределенных системах, широко использующих клиент-серверные технологии, создает значительные риски их утечки. что делает это вопрос весьма актуальным. В статье критически рассматривается широко применяемый способ предотвращения утечек информации на основе фильтров содержимого, показываются их основные уязвимости и даются практические рекомендации по повышению эффективности использования фильтров.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Исаченко Ю. С., Тарасюк М. В.
Заглавие : Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2010. - N 4. - С.60-63: рис. (Шифр zinf/2010/4)
Примечания : Библиогр.: С. 63 (5 назв. )
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): vpn-шлюз--источники угроз--буферизирующие устройства--защита сети--утечки информации--маскировочный трафик--кодирование ск--методы маскировки--асинхронные методы--междейтаграммные интервалы--маскировка трафика--скрытые каналы--кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Исаченко Ю. С., Тарасюк М. В.
Заглавие : Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2010. - N 4. - С.60-63: рис. (Шифр zinf/2010/4)
Примечания : Библиогр.: С. 63 (5 назв. )
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): vpn-шлюз--источники угроз--буферизирующие устройства--защита сети--утечки информации--маскировочный трафик--кодирование ск--методы маскировки--асинхронные методы--междейтаграммные интервалы--маскировка трафика--скрытые каналы--кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Тарасюк М. В. (кандидат технических наук)
Заглавие : Выбор топологии VPN-сети с учетом требований конфиденциальности характеристик телекоммуникационной нагрузки
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2014. - № 1. - С.31-35. - ISSN 1684-6400 (Шифр inft/2014/1). - ISSN 1684-6400
Примечания : Библиогр.: с. 35 (5 назв.)
УДК : 004.32
ББК : 32.973-04
Предметные рубрики: Вычислительная техника
Магистрали ЭВМ
Ключевые слова (''Своб.индексиров.''): vpn-технологии--виртуальные каналы--защита информации--информационная безопасность--конфиденциальность--скрытые каналы--телекоммуникационные нагрузки
Аннотация: Предложена модель оценки информативности межпакетных интервалов в канале связи, с учетом которой сформулированы принципы выбора топологии виртуальных каналов в сетях специальной связи, построенных на основе VPN-технологий.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Епишкина А. В., Когос К. Г.
Заглавие : Исследование методов организации и противодействия скрытым каналам в IP-сетях
Параллельн. заглавия :An investigation of covert channels and countermeasures in IP-networks
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.36-42: схема. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 41-42 (21 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.62
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Манипулирование данными
Ключевые слова (''Своб.индексиров.''): доклады конференций--каналы по времени--каналы по памяти--конференции по информационной безопасности--непрямые скрытые каналы--пропускная способность--прямые скрытые каналы--скрытые каналы
Аннотация: Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.The purpose of the research was to examine current IP covert channels and their countermeasures. Direct and indirect covert channels resistant to various detection and elimination methods were analyzed. The conclusion of advanced directions of further research was drawn.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)