Поисковый запрос: (<.>S=Теория информации. Общая теория связи<.>) |
Общее количество найденных документов : 142
Показаны документы с 1 по 20 |
|
1.
|
Тарасюк, Михаил Владимирович. Защита трафика инфокоммуникационных сетей от средств компьютерной разведки [Текст] / М. В. Тарасюк> // Защита информации. Инсайд. - 2015. - № 6. - С. 62-68 : ил. - Библиогр.: с. 68 (3 назв.)
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защита информации -- защита информационных систем -- инфокоммуникационные сети -- информационная безопасность -- компьютерная разведка -- криптографическая защита -- маскировка трафика -- разведка открытых информационных сетей -- трафик ИКС -- угрозы информационной безопасности -- шифрование Аннотация: Рассматриваются угрозы информационной безопасности, обусловленные возможностью регистрации служебных данных пакетной инфокоммуникационной сети, передаваемых без шифрования или технического закрытия. Приводится описание методов противодействия и особенностей (ограничений) их применения.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2.
|
Алюшин, Виктор Михайлович. Учимся жить в Интернете вещей. Как использовать умные устройства и обезопасить себя от злоумышленников [Текст] / В. М. Алюшин, В. В. Крылов> // Защита информации. Инсайд. - 2015. - № 6. - С. 54-61 : ил.
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Chromecast -- IP-камера -- USB-донгл -- беспроводные сети -- видеоняня -- датчики движения -- домашняя безопасность -- защита информации -- интернет вещей -- информационная безопасность -- кибератаки -- кибербезопасность -- киберриски -- контактные датчики -- риски информационной безопасности -- умные вещи -- уязвимости информационной безопасности Аннотация: Пользователи должны знать о потенциальных рисках "умных" устройств и о том, как их минимизировать до того, как начать ими пользоваться.
Доп.точки доступа: Крылов, Владимир Владимирович Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3.
|
Дом, который построила "Лаборатория ППШ" [Текст]> // Защита информации. Инсайд. - 2016. - № 1. - С. 6-7 : ил.
ББК 32.811 + 65.291 Рубрики: Экономика Радиоэлектроника Теория информации. Общая теория связи Экономика организации (предприятия, фирмы) в целом Кл.слова (ненормированные): защита информации -- информационная защита -- компании -- холдинги Аннотация: Один из старожилов рынка информационной безопасности - холдинг "Лаборатория ППШ", переехал из арендуемого офиса в собственное вновь отстроенное здание.
Доп.точки доступа: Лаборатория ППШ, холдинг Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
Маслов, Олег Николаевич. Низкоэнергетическая защита случайных антенн: концепция и принципы реализации [Текст] / О. Н. Маслов, В. Ф. Шашенков> // Защита информации. Инсайд. - 2016. - № 1. - С. 10-14 : ил. - Библиогр.: с. 14 (10 назв.)
ББК 32.845 + 32.973-018 + 32.811 Рубрики: Радиоэлектроника Антенны Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Теория информации. Общая теория связи Кл.слова (ненормированные): ИП -- КИ -- САЗ -- антенны -- защита информации -- имитирующие помехи -- информационная защита -- конфиденциальная информация -- модуль-ретранслятор -- низкоэнергетическая защита -- системы активной защиты -- технические средства безопасности -- техническое обеспечение информационной безопасности -- утечки информации Аннотация: Представлены результаты разработки модуля-ретранслятора для генерации имитирующих помех с пониженными уровнями мощности. Модуль-ретранслятор входит в комплект лабораторного оборудования для изучения систем низкоэнергетической защиты конфиденциальной информации от утечки через случайные антенны.
Доп.точки доступа: Шашенков, Валерий Федорович Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Марков, Алексей Сергеевич. Сравнение статических анализаторов безопасности программного кода [Текст] / А. С. Марков, А. А. Фадин, В. В. Швец> // Защита информации. Инсайд. - 2015. - № 6. - С. 38-43 : табл. - Библиогр.: с. 43 (19 назв.)
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): аудит информационной безопасности -- защита информации -- информационная безопасность -- недекларированные возможности -- программный код -- статические анализаторы -- статический анализ -- тестирование компьютерных программ -- уязвимости кода Аннотация: В статье представлен методический подход и проведен эксперимент по сравнению статических анализаторов по критериям результативности и дополнительным характеристикам качества.
Доп.точки доступа: Фадин, Андрей Анатольевич; Швец, Владислав Васильевич Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Еремеев, Михаил Алексеевич. Метод организации защищенного электронного документооборота с использованием коллективной подписи [Текст] / М. А. Еремеев, Д. В. Андрушкевич, П. В. Сергиенко> // Защита информации. Инсайд. - 2015. - № 6. - С. 32-36 : ил., табл.
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информационных систем -- защита информации -- защищенный электронный документооборот -- информационная безопасность -- информационные системы -- коллективная подпись -- открытый ключ -- электронная подпись -- электронный документооборот -- эллиптические кривые Аннотация: В статье приведен сравнительный анализ ряда систем защищенного электронного документооборота. Показано, что для устранения недостатков существующих систем необходимо внедрение юридически значимой электронной подписи. Предложен метод формирования и проверки коллективной электронной подписи на основе использования свойств эллиптических кривых.
Доп.точки доступа: Андрушкевич, Дарья Владимировна; Сергиенко, Павел Владимирович Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Оськин, Алексей Вячеславович. Простой способ предотвращения утечек корпоративной информации [Текст] / А. В. Оськин> // Защита информации. Инсайд. - 2015. - № 6. - С. 52-53
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): ESA -- ESET Secure Authentication -- двухфакторная аутентификация -- защита информации -- информационная безопасность -- корпоративная информация -- слабые пароли -- утечка информации Аннотация: Широкое распространение получил подход с использованием двухфакторной аутентификации, который решает проблему слабых паролей.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Никифоров, Дмитрий Андреевич. Эволюция ИБ. Разработки в области защиты информации, изменившиеся до неузнаваемости [Текст] / Д. А. Никифоров> // Защита информации. Инсайд. - 2015. - № 6. - С. 44-45
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): IDS -- Intrusion Detection System -- SIEM-системы -- анализ логов -- защита информации -- информационная безопасность -- система обнаружения вторжений -- системы управления доступом -- шлюзы доступа Аннотация: Недостижимым идеалом в области ИБ является решение, способное работать максимально интеллектуально при минимальной необходимости в настройке. В разное время многие производители пытались выпускать подобные продукты. В статье рассказывается о наиболее интересных из этих попыток, не получивших должного развития на рынке или существенно эволюционировавших.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Васильев, Олег Александрович. "РадиоКубик Рубика": строим многоканальную систему радиомониторинга [Текст] / О. А. Васильев, П. А. Семенов> // Защита информации. Инсайд. - 2016. - № 1. - С. 20-23 : ил.
ББК 32.811 + 32.883 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Дальняя связь Кл.слова (ненормированные): TORNADO-RxMTCA -- многоканальная система радиомониторинга -- радиоконтроль -- радиокубики -- радиомониторинг -- радиосистемы -- телекоммуникационная аппаратура -- технические средства безопасности Аннотация: В статье рассказывается о новой линейке аппаратуры радиомониторинга TORNADO-RxMTCA, позволяющей потребителю самостоятельно разрабатывать структуру многоканальной пространственно распределенной системы в соответствии с требованиями решаемой задачи.
Доп.точки доступа: Семенов, Павел Африканович Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Дам, В. Н. (аспирант). Автоматическое распознавание цифровой модуляции радиосигналов с помощью многослойной нейронной сети по кумулянтным признакам [Текст] / В. Н. Дам> // Информационные технологии. - 2016. - Т. 22, № 7 ; Нейросетевые технологии. - 2016. - Т. 22, № 7. - С. 555-560. - Библиогр.: с. 560 (13 назв.). - (Нейросетевые технологии. - 2016. - Т. 22. - № 7. - С. 555-560)
. - ISSN 1684-6400. - журнал в журналеББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): IQ-сигналы -- гауссовый шум -- кумулянты -- нейронные сети -- радиосигналы -- цифровая модуляция Аннотация: Решается задача распознавания видов цифровой модуляции радиосигналов с помощью многослойной нейронной сети.
inft/2016/22/7 : Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Дворников, С. С. (лаборант). Формирование сигналов с непрерывной фазой для передачи дискретной информации [Текст] / С. С. Дворников, С. В. Дворников> // Информационные технологии. - 2016. - Т. 22, № 6. - С. 435-440. - Библиогр.: с. 440 (10 назв.)
. - ISSN 1684-6400ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): дискретная информация -- информационно-технические системы -- каналы управления -- спектрально-эффективные сигналы -- фазовая модуляция -- частотная модуляция Аннотация: Рассмотрены вопросы формирования сигналов каналов управления с фазовой модуляцией. Представлены результаты, характеризующие компактность спектра описываемых сигналов. Даны предложения по практическому использованию результатов. Описаны дальнейшие этапы исследований.
Доп.точки доступа: Дворников, С. В. (доктор технических наук; профессор) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Белим, С. В. Использование KDP-схемы предварительного распределения ключей для реализации дискреционной политики безопасности [Текст] = The KDP scheme of pre-distribution of keys for implementtion of the discretionary policy / С. В. Белим, С. Ю. Белим> // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 76-81. - Библиогр.: с. 81 (5 назв.)
. - ISSN 2071-8217ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): KDP-схемы -- дискреционная политика безопасности -- запрещенные каналы -- информационная безопасность -- обмен информацией -- предварительное распределение ключей (радиоэлектроника) -- распределенные компьютерные системы -- шифрование Аннотация: Рассмотрена модификация KDP-схемы распределения ключей шифрования применительно к распределенным компьютерным системам, в которых действует дискреционная модель безопасности. Схема предварительного распределения ключей строится таким образом, что для запрещенных каналов становится невозможным выработать парный ключ обмена информацией. Рассмотрен пример построения предлагаемой схемы.
Доп.точки доступа: Белим, С. Ю. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Аведьян, Э. Д. (доктор технических наук; главный научный сотрудник). Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС [Текст] / Э. Д. Аведьян, Т. Ч. Л. Ле> // Информационные технологии. - 2016. - Т. 22, № 9 ; Нейросетевые технологии. - 2016. - Т. 22, № 9. - С. 711-718. - Библиогр.: с. 718 (9 назв.). - (Нейросетевые технологии. - 2016. - Т. 22. - № 9. - С. 711-718
. - ISSN 1684-6400. - журнал в журналеББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): DoS-атаки -- KDD Cup 99 -- СМАС -- база данных атак -- нейронные сети -- экспериментальные результаты Аннотация: Приведены результаты применения системы нейронных сетей СМАС для обнаружения DoS-атак и их компонентов, выполненные на всех записях базы данных атак KDD Cup 99.
Доп.точки доступа: Ле, Т. Ч. Л. (аспирант) inft/2016/22/9 : Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Тойвонен, Денис Эйнович. Информационная безопасность в АСУ ТП: миф или реальность? [Текст] / Д. Э. Тойвонен> // Защита информации. Инсайд. - 2016. - № 2. - С. 58-59 : ил.
ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): mGuard -- АСУ ТП -- автоматизированные системы управления технологическими процессами -- безопасность промышленных систем -- информационная безопасность -- кибербезопасность -- промышленный маршрутизатор -- системы информационной безопасности -- средства безопасности Аннотация: В статье рассматривается необходимость создания систем информационной безопасности в АСУ ТП. Описывается решение компании Phoenix Contact для информационной безопасности — промышленный маршрутизатор mGuard.
Доп.точки доступа: Phoenix Contact, компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Хорев, Анатолий Анатольевич. Проблемные вопросы подготовки специалистов по технической защите информации [Текст] / А. А. Хорев> // Защита информации. Инсайд. - 2016. - № 1. - С. 24-32 : табл. - Библиогр.: с. 32 (11 назв.)
ББК 32.811 + 74.58 Рубрики: Образование. Педагогика Радиоэлектроника Теория информации. Общая теория связи Высшее профессиональное образование Кл.слова (ненормированные): ИБ-специалисты -- информационная безопасность -- информационная безопасность -- кадры -- образовательные стандарты -- профессиональные стандарты -- специалисты по защите информации -- техническая защита информации Аннотация: В статье рассмотрены проблемные вопросы подготовки специалистов по технической защите информации, связанные с реализацией федеральных образовательных стандартов высшего образования и профессиональных стандартов.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Сабанов, Алексей Геннадьевич. Общий анализ международных стандартов по идентификации и аутентификации субъектов при доступе к информации [Текст]. Ч. 1 / А. Г. Сабанов> // Защита информации. Инсайд. - 2016. - № 2. - С. 84-87 : ил. - Библиогр.: с. 87 (21 назв.)
ББК 30ц + 32.811 Рубрики: Радиоэлектроника Техника Стандартизация. Контроль качества Теория информации. Общая теория связи Кл.слова (ненормированные): аутентификация -- доступ к информации -- идентификация -- международные стандарты -- стандартизация Аннотация: Приводится общий анализ международных стандартов по идентификации и аутентификации. Рассматривается хронология появления стандартов, а также их взаимосвязи.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Альтовский, Евгений Валерьевич. Российские госсайты: кризис доверия [Текст] / Е. В. Альтовский> // Защита информации. Инсайд. - 2016. - № 2. - С. 80-83 : табл.
ББК 32.811 + 67.400.6 + 73 Рубрики: Информатика Радиоэлектроника Теория информации. Общая теория связи Право Органы государственной власти Информационное обслуживание Кл.слова (ненормированные): TLS -- государственные сайты -- защищенное соединение -- криптографические протоколы -- незащищенный обмен данными -- правительственные сайты -- сайты органов власти Аннотация: Статья содержит результаты мониторинга поддержки сайтами российских органов власти и регуляторов федерального уровня криптографических протоколов, обеспечивающих защищенную передачу данных между сайтом и его посетителями. Результаты мониторинга свидетельствуют о том, что практически все эти сайты не обеспечивают своим посетителям защищенный обмен данными. На них также широко поддерживаются устаревшие и скомпрометированные версии криптографических протоколов или наличествуют серьезные ошибки в реализации такой поддержки.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Андреев, Валерий Вадимович. Как создать надежную инфраструктуру для безопасного обслуживания запросов СМЭВ в распределенных государственных организациях [Текст] / В. В. Андреев> // Защита информации. Инсайд. - 2015. - № 6. - С. 28-31 : ил.
ББК 32.811 + 32.973-018 Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): СМЭВ -- безопасность информационных систем -- государственные услуги -- запросы СМЭВ -- защита информации -- информационная безопасность -- информационные системы -- распределенная информационная инфраструктура -- распределенные государственные организации -- системы межведомственного электронного взаимодействия Аннотация: В настоящее время граждане РФ становятся ответственными участниками единого вычислительного процесса в информационных системах (ИС) государственной структуры. При этом граждане являются не только полноправными пользователями этих систем, но и основными потребителями информационных продуктов (сервиса, данных, документов), предоставляемых в цифровой форме. Такая "социальная направленность" информационных систем требует от разработчиков резкого расширения их функциональности и возможностей обработки растущего потока запросов граждан. В то же время разработчик должен решить дополнительные сложные задачи в сфере информационной безопасности, а также обеспечить надежное автоматическое взаимодействие ИС многих территориально-распределенных организаций через интеграционную шину СМЭВ.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Ткач, В. Н. О "пользе" маломощных локаторов [Текст] / В. Н. Ткач, А. В. Кривцун> // Защита информации. Инсайд. - 2015. - № 1. - С. 58-60 : ил.
ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): ЗУ -- НЛ -- детекторы нелинейных переходов -- закладочные устройства -- нелинейные локаторы -- поисковые системы -- средства поиска закладочных устройств Аннотация: В статье представлены некоторые рассуждения авторов по теме качественных характеристик нелинейных локаторов (НЛ).
Доп.точки доступа: Кривцун, А. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Бельчиков, А. В. Отечественная серия нелинейных локаторов "ЛОРНЕТ" [Текст] / А. В. Бельчиков, В. С. Орлов> // Защита информации. Инсайд. - 2015. - № 1. - С. 54-57 : ил. - Библиогр. с. 57 (8 назв.)
ББК 32.811 Рубрики: Радиоэлектроника Теория информации. Общая теория связи Кл.слова (ненормированные): НЛ -- закладочные устройства -- нелинейные локаторы -- поисковые системы -- радиолокаторы -- средства поиска закладочных устройств Аннотация: В статье рассматриваются история создания и особенности серийно выпускаемых нелинейных локаторов (НЛ) под общим названием "ЛОРНЕТ". Каждая новая модель при ее появлении оказывалась инновационной на рынке техники защиты информации. Не стала исключением и последняя разработка - "Лорнет Стар" - первый в мире нелинейный локатор с визуальным отображением спектров гармоник, переизлученных исследуемым объектом.
Доп.точки доступа: Орлов, В. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|