Поисковый запрос: (<.>S=Информационно-поисковые системы. Банки данных<.>) |
Общее количество найденных документов : 166
Показаны документы с 1 по 20 |
|
1.
|
Oracle в России и СНГ: лидерство, инновации, успех [Текст]> // Информационное общество. - 2006. - N 5/6. - С. 136-137 : Ил.: 2 фот.
ББК 73 Рубрики: Информатика--Москва Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационные технологии -- ИТ-рынки -- корпорации -- организация торговли -- ПО -- предприятия торговли -- программное обеспечение -- системы управления базами данных -- СУБД Аннотация: Итоги 30-летнего развития корпорации Oracle и ее продуктов. Сотрудничество города и корпорации в области использования технологий и программного обеспечения Oracle.
Доп.точки доступа: Филлипс, Ч. (Президент Oracle); Щербаков, Б. (вице-президент Oracle); Oracle, корпорация Найти похожие
|
2.
|
Иванов, В. П. К вопросу о математической оценке предельной защищенности информации криптографическими средствами защиты информации [Текст] / В. П. Иванов, А. В. Иванов> // Защита информации. Инсайд. - 2007. - N 3. - С. 74-76
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): криптографическая защита -- криптографические ключи -- математическая оценка -- защищенность информации -- предельная зазищенность информации Аннотация: По мнению авторов данной статьи эффективность криптографической защиты информации должна базироваться на основе показателей эффективности вероятностно-временной группы, а оценка предельной защищенности должна предусматривать введение в рассмотрение абстрактной вычислительной системы.
Доп.точки доступа: Иванов, А. В. Найти похожие
|
3.
|
Кривцов, А. А. Практическая реализация стеганографического метода, позволяющего встраивать информацию в существенные элементы изображения [Текст] / А. А. Кривцов, В. Н. Будко> // Защита информации. Инсайд. - 2007. - N 3. - С. 78-82
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): алгоритмы программ -- стегопрограммы -- стеганографические методы -- дискретно-косинусные преобразования -- сокрытие информации -- встраивание информации Аннотация: Приводится подробное описание алгоритма дискретно-косинусного преобразования, который позволяет без труда написать надежную стегопрограмму.
Доп.точки доступа: Будко, В. Н. Найти похожие
|
4.
|
Котенко, И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко> // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.
Найти похожие
|
5.
|
Богданов, В. С. Проактивный мониторинг выполнения политики безопасности в компьютерных сетях [Текст] / В. С. Богданов, И. В. Котенко> // Защита информации. Инсайд. - 2007. - N 3. - С. 42-47. - Окончание следует
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): компьютерные сети -- политика безопасности -- алгоритмы безопасности -- проактивный мониторинг -- проверка безопасности Аннотация: В статье представлены основные особенности задачи проверки выполнения политики безопасности, описаны этапы, обобщенные алгоритмы и особенности предлагаемого подхода к проактивному мониторингу политики безопасности.
Доп.точки доступа: Котенко, И. В. Найти похожие
|
6.
|
Компаниец, Р. И. Экспертиза и защита кода программ на основе автоматов динамического контроля [Текст] / Р. И. Компанеец, В. В. Ковалев, Е. В, Маньков> // Защита информации. Инсайд. - 2007. - N 3. - С. 48-55
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): коды программ -- динамический контроль -- инструментальные комплексы программ -- информационная безопасность -- безопасность информации -- анализ кода -- компютерные программы -- IRIDA (компьютерная программа) Аннотация: Целью данной статьи является освещение теоретических вопросов, положенных в основу построения технологии и набора инструментов под общим названием IRIDA - инструментального комплекса для проведения статистического и динамического анализа потоков управления в исполняемых кодах программ.
Доп.точки доступа: Ковалев, В. В.; Маньков, Е. В. Найти похожие
|
7.
|
Уланов, А. В. Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия [Текст] / А. В. Уланов, И. В. Котенко> // Защита информации. Инсайд. - 2007. - N 3. - С. 62-69. - Библиогр.: с. 68-69 (64 назв. ). - Окончание. Начало в NN 1-2
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): DDos-атаки -- аутентификация -- механизмы аутентификации -- механизмы защиты информации -- безопасность информации Аннотация: Кооперативные механизмы защиты от атак DDos.
Доп.точки доступа: Котенко, И. В. Найти похожие
|
8.
|
Проверка правил политики безопасности для корпоративных компьютерных сетей [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2007. - N 5. - С. 46-49. - Окончание следует
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): корпоративная безопасность -- компьютерные сети -- компьютерная безопасность -- верификация -- корпоративные компьютерные сети -- информационная защита -- информационные системы Аннотация: Настоящая работа описывает общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанной на использовании гибридной многомодульной архитектуры системы верификации.
Доп.точки доступа: Котенко, И. В.; Тишков, А. В.; Сидельникова, Е. В.; Черватюк, О. В. Найти похожие
|
9.
|
Проверка правил политики безопасности для корпоративных компьютерных сетей [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2007. - N 6. - С. 52-59 : ил. - Библиогр.: с. 58-59 (48 назв. ). - Окончание. Начало см. N 5 2007
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): корпоративная безопасность -- компьютерные сети -- компьютерная безопасность -- верификация -- корпоративные компьютерные сети -- информационная защита -- информационные системы Аннотация: Настоящая работа описывает общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанной на использовании гибридной многомодульной архитектуры системы верификации.
Доп.точки доступа: Котенко, И. В.; Тишков, А. В.; Черватюк, О. В.; Сидельникова, Е. В. Найти похожие
|
10.
|
Бурзалова, Т. В. О флексоре Штеффена [Текст] / Т. В. Бурзалова, Л. В. Антонова> // Вестник Бурятского государственного университета. - 2007. - Вып. 6. - С. 142-144 : рис. - Библиогр.: с. 144 (4 назв. )
. - ISSN 1994-0866ББК 22.151 + 73 Рубрики: Математика Геометрия Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): флексор Штеффена -- многогранники -- выпуклые многогранники -- компьютерная модель флексора -- изгибаемые многогранники -- Штеффена флексор Аннотация: Рассматривается флексор Штеффена как пример изгибаемых многогранников. Описывается динамическая компьютерная модель этого многогранника в компьютерной системе "Mathematica".
Доп.точки доступа: Антонова, Л. В. Найти похожие
|
11.
|
Цыбенов, В. С. Применение интеллектных информационных технологий в процессе обучения [Текст] / В. С. Цыбенов> // Вестник Бурятского государственного университета. - 2007. - Вып. 6. - С. 145-147
. - ISSN 1994-0866ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): поиск -- автоматизация поиска -- метаданные -- обработка метаданных -- интеллектуальная обработка метаданных -- справочно-информационные системы -- информационные системы -- метазнания Аннотация: Рассматриваются вопросы повышения эффективности тематического поиска способом интеллектуальной обработки метаданных учебно-научного материала и пути разработки справочно-информационной системы, призванной решить эту задачу.
Найти похожие
|
12.
|
Иванов, А. И. Нейросетевое преодоление "проклятия" размеренности, выход на "благодать" высокой размеренности биометрических данных [Текст] / А. И. Иванов> // Защита информации. Инсайд. - 2007. - N 5. - С. 50-56. - Библиогр.: с. 56
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): биометрическая идентификация -- линейная алгебра -- нейросетевые технологии Аннотация: Статья посвящена основным проблемам биометрической идентификации человека при низкой стабильности биометрических параметров человека.
Найти похожие
|
13.
|
Иванов, В. П. К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН [Текст] / В. П. Иванов, А. В. Иванов> // Защита информации. Инсайд. - 2007. - N 5. - С. 70-73. - Библиогр.: с. 73
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): утечка информации -- алгоритмы безопасности -- обработка информации -- автоматизация -- информационная защита -- антишпионаж Аннотация: В статье предложена методика, которая позволяет определить архитектуру ТСЗИ от НСД обеспечивающую необходимую стойкость от злоумышленного изучения реализованного в нем алгоритма защиты информации с помощью использования ПЭМИН.
Доп.точки доступа: Иванов, А. В. Найти похожие
|
14.
|
Крюков, Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.
Найти похожие
|
15.
|
Суханов, А. В. К организации управления эксплуатационными свойствами защищенных информационных систем [Текст] / А. В. Суханов> // Защита информации. Инсайд. - 2008. - N 4. - С. 53-58. - Библиогр.: с. 58 (11 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- информационные системы -- мониторинг безопасности -- критерий оптимизации -- средства защиты информации -- конкурентоспособность -- интеллектульные средства -- инновационные проекты -- информационные технологии -- телекоммуникации Аннотация: Базовыми свойствами, влияющими на процесс маркетинга информационных систем на динамичном рынке информационных технологий, является свойства "защищенность", "качество" и "конкурентоспособность". Каждое из этих свойств в отдельности или их совокупность могут быть представлены вектором атрибутов и оценены обобщенным показателем исходя из значений, применяемых отдельными координатами вектора атрибутов. в свою очередь, обобщенный показатель может быть использован в качестве уелевой функции для оптимизации средств защиты и мониторинга безопасности информационных систем по критерию максимилизации соотношения "защищенность/затраты" или минимизации инвестиций.
Найти похожие
|
16.
|
Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.
Доп.точки доступа: Десницкий, В. А.; Котенко, И. В.; Резник, С. А. Найти похожие
|
17.
|
Суханов, А. В. Представление знаний в адаптивных средствах мониторинга ИС [Текст] / А. В. Суханов, А. А. Павлютенков> // Защита информации. Инсайд. - 2008. - N 4. - С. 64-68 : Ил. - Библиогр.: с. 68 (6 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- система защиты информации -- экспертные системы -- системы нечеткой логики -- экспертные системы -- нейронные сети -- адаптивные классификаторы -- информационные ресурсы Аннотация: В данной статье рассмотрены формы представления знаний экспертов информационной безопасности, используя системы правил экспертной системы, нечеткое представление информации в нечеткой логике и способность к адаптации информационных полей нейронной сети.
Доп.точки доступа: Павлютенков, А. А. Найти похожие
|
18.
|
Вехов, В. Б. Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов> // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
ББК 73 + 67.401.11 Рубрики: Информатика Информационно-поисковые системы. Банки данных Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.
Найти похожие
|
19.
|
Петренко, С. А. Проблема обнаружения компьютерных атак в критически важных инфраструктурах [Текст] / С. А. Петренко, А. В. Беляев.> // Защита информации. Инсайд. - 2008. - N 2. - С. 32-36. - Библиогр.: с. 36 (5 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): вычислительные сети -- вычислительные системы -- компьютерные атаки -- информационная безопасность -- обработка данных -- источники угрозы Аннотация: О проблемах обнаружения компьютерных атак в критически важных инфраструктурах.
Доп.точки доступа: Беляев, А. В. Найти похожие
|
20.
|
Николаев, А. В. Перспективы многофакторных систем [Текст] / А. В. Николаев, В. А. Михеев> // Защита информации. Инсайд. - 2008. - N 2. - С. 42-46
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): однофакторные аутентификации -- двухфакторные аутентификации -- системы аутентификации -- информационная безопасность -- удаленные системы -- информационная защита -- смарт-карта -- программное обеспечение -- пороли Аннотация: Как правило современные системы разграничения доступа построено на основе однофакторных аутентификаций. яркий тому пример - парольная защита. Пароли давно стали неотъемлемой частью операционных систем и их серверов. Уже не для кого не секрет, что двухфакторная аутентификация с использованием такена либо смарт- карты с PIN-кодом является более надежной.
Доп.точки доступа: Михеев, В. А. Найти похожие
|
|
|