Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Теория информации. Общая теория связи<.>)
Общее количество найденных документов : 142
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Тарасюк, Михаил Владимирович.
    Защита трафика инфокоммуникационных сетей от средств компьютерной разведки [Текст] / М. В. Тарасюк // Защита информации. Инсайд. - 2015. - № 6. - С. 62-68 : ил. - Библиогр.: с. 68 (3 назв.)
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- защита информационных систем -- инфокоммуникационные сети -- информационная безопасность -- компьютерная разведка -- криптографическая защита -- маскировка трафика -- разведка открытых информационных сетей -- трафик ИКС -- угрозы информационной безопасности -- шифрование
Аннотация: Рассматриваются угрозы информационной безопасности, обусловленные возможностью регистрации служебных данных пакетной инфокоммуникационной сети, передаваемых без шифрования или технического закрытия. Приводится описание методов противодействия и особенностей (ограничений) их применения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Алюшин, Виктор Михайлович.
    Учимся жить в Интернете вещей. Как использовать умные устройства и обезопасить себя от злоумышленников [Текст] / В. М. Алюшин, В. В. Крылов // Защита информации. Инсайд. - 2015. - № 6. - С. 54-61 : ил.
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Chromecast -- IP-камера -- USB-донгл -- беспроводные сети -- видеоняня -- датчики движения -- домашняя безопасность -- защита информации -- интернет вещей -- информационная безопасность -- кибератаки -- кибербезопасность -- киберриски -- контактные датчики -- риски информационной безопасности -- умные вещи -- уязвимости информационной безопасности
Аннотация: Пользователи должны знать о потенциальных рисках "умных" устройств и о том, как их минимизировать до того, как начать ими пользоваться.


Доп.точки доступа:
Крылов, Владимир Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Дом, который построила "Лаборатория ППШ" [Текст] // Защита информации. Инсайд. - 2016. - № 1. - С. 6-7 : ил.
УДК
ББК 32.811 + 65.291
Рубрики: Экономика
   Радиоэлектроника

   Теория информации. Общая теория связи

   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
защита информации -- информационная защита -- компании -- холдинги
Аннотация: Один из старожилов рынка информационной безопасности - холдинг "Лаборатория ППШ", переехал из арендуемого офиса в собственное вновь отстроенное здание.


Доп.точки доступа:
Лаборатория ППШ, холдинг
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Маслов, Олег Николаевич.
    Низкоэнергетическая защита случайных антенн: концепция и принципы реализации [Текст] / О. Н. Маслов, В. Ф. Шашенков // Защита информации. Инсайд. - 2016. - № 1. - С. 10-14 : ил. - Библиогр.: с. 14 (10 назв.)
УДК
ББК 32.845 + 32.973-018 + 32.811
Рубрики: Радиоэлектроника
   Антенны

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ИП -- КИ -- САЗ -- антенны -- защита информации -- имитирующие помехи -- информационная защита -- конфиденциальная информация -- модуль-ретранслятор -- низкоэнергетическая защита -- системы активной защиты -- технические средства безопасности -- техническое обеспечение информационной безопасности -- утечки информации
Аннотация: Представлены результаты разработки модуля-ретранслятора для генерации имитирующих помех с пониженными уровнями мощности. Модуль-ретранслятор входит в комплект лабораторного оборудования для изучения систем низкоэнергетической защиты конфиденциальной информации от утечки через случайные антенны.


Доп.точки доступа:
Шашенков, Валерий Федорович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Марков, Алексей Сергеевич.
    Сравнение статических анализаторов безопасности программного кода [Текст] / А. С. Марков, А. А. Фадин, В. В. Швец // Защита информации. Инсайд. - 2015. - № 6. - С. 38-43 : табл. - Библиогр.: с. 43 (19 назв.)
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аудит информационной безопасности -- защита информации -- информационная безопасность -- недекларированные возможности -- программный код -- статические анализаторы -- статический анализ -- тестирование компьютерных программ -- уязвимости кода
Аннотация: В статье представлен методический подход и проведен эксперимент по сравнению статических анализаторов по критериям результативности и дополнительным характеристикам качества.


Доп.точки доступа:
Фадин, Андрей Анатольевич; Швец, Владислав Васильевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Еремеев, Михаил Алексеевич.
    Метод организации защищенного электронного документооборота с использованием коллективной подписи [Текст] / М. А. Еремеев, Д. В. Андрушкевич, П. В. Сергиенко // Защита информации. Инсайд. - 2015. - № 6. - С. 32-36 : ил., табл.
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- защищенный электронный документооборот -- информационная безопасность -- информационные системы -- коллективная подпись -- открытый ключ -- электронная подпись -- электронный документооборот -- эллиптические кривые
Аннотация: В статье приведен сравнительный анализ ряда систем защищенного электронного документооборота. Показано, что для устранения недостатков существующих систем необходимо внедрение юридически значимой электронной подписи. Предложен метод формирования и проверки коллективной электронной подписи на основе использования свойств эллиптических кривых.


Доп.точки доступа:
Андрушкевич, Дарья Владимировна; Сергиенко, Павел Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Оськин, Алексей Вячеславович.
    Простой способ предотвращения утечек корпоративной информации [Текст] / А. В. Оськин // Защита информации. Инсайд. - 2015. - № 6. - С. 52-53
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ESA -- ESET Secure Authentication -- двухфакторная аутентификация -- защита информации -- информационная безопасность -- корпоративная информация -- слабые пароли -- утечка информации
Аннотация: Широкое распространение получил подход с использованием двухфакторной аутентификации, который решает проблему слабых паролей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Никифоров, Дмитрий Андреевич.
    Эволюция ИБ. Разработки в области защиты информации, изменившиеся до неузнаваемости [Текст] / Д. А. Никифоров // Защита информации. Инсайд. - 2015. - № 6. - С. 44-45
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS -- Intrusion Detection System -- SIEM-системы -- анализ логов -- защита информации -- информационная безопасность -- система обнаружения вторжений -- системы управления доступом -- шлюзы доступа
Аннотация: Недостижимым идеалом в области ИБ является решение, способное работать максимально интеллектуально при минимальной необходимости в настройке. В разное время многие производители пытались выпускать подобные продукты. В статье рассказывается о наиболее интересных из этих попыток, не получивших должного развития на рынке или существенно эволюционировавших.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Васильев, Олег Александрович.
    "РадиоКубик Рубика": строим многоканальную систему радиомониторинга [Текст] / О. А. Васильев, П. А. Семенов // Защита информации. Инсайд. - 2016. - № 1. - С. 20-23 : ил.
УДК
ББК 32.811 + 32.883
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

   Дальняя связь

Кл.слова (ненормированные):
TORNADO-RxMTCA -- многоканальная система радиомониторинга -- радиоконтроль -- радиокубики -- радиомониторинг -- радиосистемы -- телекоммуникационная аппаратура -- технические средства безопасности
Аннотация: В статье рассказывается о новой линейке аппаратуры радиомониторинга TORNADO-RxMTCA, позволяющей потребителю самостоятельно разрабатывать структуру многоканальной пространственно распределенной системы в соответствии с требованиями решаемой задачи.


Доп.точки доступа:
Семенов, Павел Африканович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Дам, В. Н. (аспирант).
    Автоматическое распознавание цифровой модуляции радиосигналов с помощью многослойной нейронной сети по кумулянтным признакам [Текст] / В. Н. Дам // Информационные технологии. - 2016. - Т. 22, № 7 ; Нейросетевые технологии. - 2016. - Т. 22, № 7. - С. 555-560. - Библиогр.: с. 560 (13 назв.). - (Нейросетевые технологии. - 2016. - Т. 22. - № 7. - С. 555-560) . - ISSN 1684-6400. - журнал в журнале
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
IQ-сигналы -- гауссовый шум -- кумулянты -- нейронные сети -- радиосигналы -- цифровая модуляция
Аннотация: Решается задача распознавания видов цифровой модуляции радиосигналов с помощью многослойной нейронной сети.

inft/2016/22/7 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

11.


    Дворников, С. С. (лаборант).
    Формирование сигналов с непрерывной фазой для передачи дискретной информации [Текст] / С. С. Дворников, С. В. Дворников // Информационные технологии. - 2016. - Т. 22, № 6. - С. 435-440. - Библиогр.: с. 440 (10 назв.) . - ISSN 1684-6400
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
дискретная информация -- информационно-технические системы -- каналы управления -- спектрально-эффективные сигналы -- фазовая модуляция -- частотная модуляция
Аннотация: Рассмотрены вопросы формирования сигналов каналов управления с фазовой модуляцией. Представлены результаты, характеризующие компактность спектра описываемых сигналов. Даны предложения по практическому использованию результатов. Описаны дальнейшие этапы исследований.


Доп.точки доступа:
Дворников, С. В. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Белим, С. В.
    Использование KDP-схемы предварительного распределения ключей для реализации дискреционной политики безопасности [Текст] = The KDP scheme of pre-distribution of keys for implementtion of the discretionary policy / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 76-81. - Библиогр.: с. 81 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
KDP-схемы -- дискреционная политика безопасности -- запрещенные каналы -- информационная безопасность -- обмен информацией -- предварительное распределение ключей (радиоэлектроника) -- распределенные компьютерные системы -- шифрование
Аннотация: Рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.


Доп.точки доступа:
Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Аведьян, Э. Д. (доктор технических наук; главный научный сотрудник).
    Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС [Текст] / Э. Д. Аведьян, Т. Ч. Л. Ле // Информационные технологии. - 2016. - Т. 22, № 9 ; Нейросетевые технологии. - 2016. - Т. 22, № 9. - С. 711-718. - Библиогр.: с. 718 (9 назв.). - (Нейросетевые технологии. - 2016. - Т. 22. - № 9. - С. 711-718 . - ISSN 1684-6400. - журнал в журнале
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DoS-атаки -- KDD Cup 99 -- СМАС -- база данных атак -- нейронные сети -- экспериментальные результаты
Аннотация: Приведены результаты применения системы нейронных сетей СМАС для обнаружения DoS-атак и их компонентов, выполненные на всех записях базы данных атак KDD Cup 99.


Доп.точки доступа:
Ле, Т. Ч. Л. (аспирант)
inft/2016/22/9 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

14.


    Тойвонен, Денис Эйнович.
    Информационная безопасность в АСУ ТП: миф или реальность? [Текст] / Д. Э. Тойвонен // Защита информации. Инсайд. - 2016. - № 2. - С. 58-59 : ил.
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
mGuard -- АСУ ТП -- автоматизированные системы управления технологическими процессами -- безопасность промышленных систем -- информационная безопасность -- кибербезопасность -- промышленный маршрутизатор -- системы информационной безопасности -- средства безопасности
Аннотация: В статье рассматривается необходимость создания систем информационной безопасности в АСУ ТП. Описывается решение компании Phoenix Contact для информационной безопасности — промышленный маршрутизатор mGuard.


Доп.точки доступа:
Phoenix Contact, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Хорев, Анатолий Анатольевич.
    Проблемные вопросы подготовки специалистов по технической защите информации [Текст] / А. А. Хорев // Защита информации. Инсайд. - 2016. - № 1. - С. 24-32 : табл. - Библиогр.: с. 32 (11 назв.)
УДК
ББК 32.811 + 74.58
Рубрики: Образование. Педагогика
   Радиоэлектроника

   Теория информации. Общая теория связи

   Высшее профессиональное образование

Кл.слова (ненормированные):
ИБ-специалисты -- информационная безопасность -- информационная безопасность -- кадры -- образовательные стандарты -- профессиональные стандарты -- специалисты по защите информации -- техническая защита информации
Аннотация: В статье рассмотрены проблемные вопросы подготовки специалистов по технической защите информации, связанные с реализацией федеральных образовательных стандартов высшего образования и профессиональных стандартов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Сабанов, Алексей Геннадьевич.
    Общий анализ международных стандартов по идентификации и аутентификации субъектов при доступе к информации [Текст]. Ч. 1 / А. Г. Сабанов // Защита информации. Инсайд. - 2016. - № 2. - С. 84-87 : ил. - Библиогр.: с. 87 (21 назв.)
УДК
ББК 30ц + 32.811
Рубрики: Радиоэлектроника
   Техника

   Стандартизация. Контроль качества

   Теория информации. Общая теория связи

Кл.слова (ненормированные):
аутентификация -- доступ к информации -- идентификация -- международные стандарты -- стандартизация
Аннотация: Приводится общий анализ международных стандартов по идентификации и аутентификации. Рассматривается хронология появления стандартов, а также их взаимосвязи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Альтовский, Евгений Валерьевич.
    Российские госсайты: кризис доверия [Текст] / Е. В. Альтовский // Защита информации. Инсайд. - 2016. - № 2. - С. 80-83 : табл.
УДК
ББК 32.811 + 67.400.6 + 73
Рубрики: Информатика
   Радиоэлектроника

   Теория информации. Общая теория связи

   Право

   Органы государственной власти

   Информационное обслуживание

Кл.слова (ненормированные):
TLS -- государственные сайты -- защищенное соединение -- криптографические протоколы -- незащищенный обмен данными -- правительственные сайты -- сайты органов власти
Аннотация: Статья содержит результаты мониторинга поддержки сайтами российских органов власти и регуляторов федерального уровня криптографических протоколов, обеспечивающих защищенную передачу данных между сайтом и его посетителями. Результаты мониторинга свидетельствуют о том, что практически все эти сайты не обеспечивают своим посетителям защищенный обмен данными. На них также широко поддерживаются устаревшие и скомпрометированные версии криптографических протоколов или наличествуют серьезные ошибки в реализации такой поддержки.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Андреев, Валерий Вадимович.
    Как создать надежную инфраструктуру для безопасного обслуживания запросов СМЭВ в распределенных государственных организациях [Текст] / В. В. Андреев // Защита информации. Инсайд. - 2015. - № 6. - С. 28-31 : ил.
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
СМЭВ -- безопасность информационных систем -- государственные услуги -- запросы СМЭВ -- защита информации -- информационная безопасность -- информационные системы -- распределенная информационная инфраструктура -- распределенные государственные организации -- системы межведомственного электронного взаимодействия
Аннотация: В настоящее время граждане РФ становятся ответственными участниками единого вычислительного процесса в информационных системах (ИС) государственной структуры. При этом граждане являются не только полноправными пользователями этих систем, но и основными потребителями информационных продуктов (сервиса, данных, документов), предоставляемых в цифровой форме. Такая "социальная направленность" информационных систем требует от разработчиков резкого расширения их функциональности и возможностей обработки растущего потока запросов граждан. В то же время разработчик должен решить дополнительные сложные задачи в сфере информационной безопасности, а также обеспечить надежное автоматическое взаимодействие ИС многих территориально-распределенных организаций через интеграционную шину СМЭВ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Ткач, В. Н.
    О "пользе" маломощных локаторов [Текст] / В. Н. Ткач, А. В. Кривцун // Защита информации. Инсайд. - 2015. - № 1. - С. 58-60 : ил.
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
ЗУ -- НЛ -- детекторы нелинейных переходов -- закладочные устройства -- нелинейные локаторы -- поисковые системы -- средства поиска закладочных устройств
Аннотация: В статье представлены некоторые рассуждения авторов по теме качественных характеристик нелинейных локаторов (НЛ).


Доп.точки доступа:
Кривцун, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Бельчиков, А. В.
    Отечественная серия нелинейных локаторов "ЛОРНЕТ" [Текст] / А. В. Бельчиков, В. С. Орлов // Защита информации. Инсайд. - 2015. - № 1. - С. 54-57 : ил. - Библиогр. с. 57 (8 назв.)
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
НЛ -- закладочные устройства -- нелинейные локаторы -- поисковые системы -- радиолокаторы -- средства поиска закладочных устройств
Аннотация: В статье рассматриваются история создания и особенности серийно выпускаемых нелинейных локаторов (НЛ) под общим названием "ЛОРНЕТ". Каждая новая модель при ее появлении оказывалась инновационной на рынке техники защиты информации. Не стала исключением и последняя разработка - "Лорнет Стар" - первый в мире нелинейный локатор с визуальным отображением спектров гармоник, переизлученных исследуемым объектом.


Доп.точки доступа:
Орлов, В. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)