Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=методы защиты информации<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 10
 1-10    11-12 
1.


    Рощин, Б. В. (д-р техн. наук, проф.).

    Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока [Текст] / Б. В. Рощин // Вопросы защиты информации. - 2006. - N 1. - С. . 18-22. - Библиогр.: с. 22 (10 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_001_0018_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 1. - С. 18-22. - vozi06_000_001_0018_1, 1, 18-22, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- поточные шифры -- несанкционированные доступы -- методы защиты информации -- шифрование информации
Аннотация: Рассмотрен криптографический метод защиты информации от несанкционированного доступа, использующий поточный шифр, где в генераторе ключевого потока используется логическая мажоритарная функция.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Щерба, Е. В.
    Метод защиты канала передачи видеоинформации на основе системы мультиплексирования трафика [Текст] / Е. В. Щерба // Вопросы защиты информации. - 2008. - С. 55-60. - Библиогр.: с. 60 (6 назв. ) . - ISSN XXXX-XXXX
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
методы защиты информации -- методы разбиения изображения -- системы трафика информации -- компьютерные программы -- видеоинформация
Аннотация: Предложен альтернативный метод защиты видеоинформации при ее передаче по открытым каналам связи.


Найти похожие

3.


    Малыгин, А. Ю.
    Две причины неидеальности нейросетевых преобразователей биометрия - код по выходным случайным состояниям кодов "Чужие" [Текст] / А. Ю. Малыгин, Д. Н. Надев, А. И. Иванов // Вопросы защиты информации. - 2008. - N 2. - С. 19-21. - Библиогр.: с. 21 (3 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
средства защиты информации -- биометрическая аутентификация -- методы защиты информации -- численное тестирование средств аутентификации -- нейросетевые преобразователи
Аннотация: Рассмотрены вопросы влияния корреляционных связей на конечные результаты численного тестирования средств высоконадежной биометрико-нейросетевой аутентификации.


Доп.точки доступа:
Надев, Д. Н.; Иванов, А. И.

Найти похожие

4.


    Колодезная, М. А.
    Правовые основы и технические методы защиты информации [Текст] / М. А. Колодезная // Вестник Саратовской государственной академии права. - 2008. - N 4 (62). - С. 202-205. - Библиогр. в сносках . - ISSN 1561-9494
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
информация -- защита информации -- методы защиты информации -- персональные данные -- защита персональных данных -- техническая защита информации -- средства защиты информации
Аннотация: Состав информации персонального характера. Ответственность за нарушение порядка сбора, хранения и использования информации о гражданах. Средства технической защиты персональных данных.


Найти похожие

5.


    Билык, Татьяна Александровна (ведущий инженер).
    Защита информации на прикладном уровне [Текст] = Application-Level Information Security / Т. А. Билык // Качество. Инновации. Образование. - 2012. - № 1. - С. 55-59 : 2 рис. - Библиогр.: с. 59 (6 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
защита информации -- информация -- информационная безопасность -- методы защиты информации -- безопасность информационных активов -- коды аутентификации сообщений -- аутентификация сообщений -- алгоритмы -- свойства безопасности -- алгоритм кода аутентификации сообщений
Аннотация: Дано описание нового разработанного алгоритма кода аутентификации сообщений, использующего в основе российские криптографические стандарты, применяемого в целях обеспечения целостности и подлинности информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Байбикова, Татьяна Николаевна (старший преподаватель).
    Анализ и разработка методов внедрения скрытой информации в цифровые графические объекты [Текст] = Analysis and Development of Methods of Embeddin of Hidden Information Into Digital Graphic Objects / Т. Н. Байбикова // Качество. Инновации. Образование. - 2013. - № 12. - С. 50-56. - Библиогр.: с. 55 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
графические изображения -- защита информации -- информация -- методы внедрения скрытой информации -- методы защиты информации -- скрытая информация -- стеганография -- стегокон-тейнер -- цифровые водяные знаки -- цифровые графические изображения
Аннотация: О методах защиты информации, а также алгоритмах встраивания дополнительной информации в цифровые графические изображения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Никитин, Петр Владимирович (кандидат педагогических наук).
    Методические особенности обучения будущих учителей информатики основам информационной безопасности [Текст] = Methodical features of training future informatics teachers of basics of information security / П. В. Никитин // Информатика и образование. - 2015. - № 10. - С. 44-48 : рис. - Библиогр.: с. 48 (16 назв.). - Рез. англ. . - ISSN 0234-0453
УДК
ББК 74р
Рубрики: Образование. Педагогика
   Педагогическое образование

Кл.слова (ненормированные):
Интернет -- безопасность сети -- защита информации -- информатика -- информационная безопасность -- методика обучения информатике -- методы защиты информации -- обучение учителей -- основы информационной безопасности -- подготовка учителей -- сетевые угрозы -- учителя информатики
Аннотация: Методика обучения будущих учителей информатики основам информационной безопасности на базе междисциплинарного подхода, практико-ориентированных заданий и метода демонстрационных примеров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Котова, Лидия Владимировна.
    Лабораторные исследовательские работы в профессионально направленном обучении методам и средствам защиты информации будущих бакалавров педагогического образования [Текст] = Laboratory research works in professionally directed training to methods and means of information protection of future bachelors of pedagogical education / Л. В. Котова // Информатика и образование. - 2018. - № 1. - С. 53-60 : 2 рис., табл. - Библиогр.: с. 60 (9 назв.). - Рез. англ. . - ISSN 0234-0453
УДК
ББК 74.58
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

Кл.слова (ненормированные):
бакалавры -- будущие бакалавры -- защита информации -- интегрированные курсы -- информатика -- криптография -- лабораторные исследовательские работы -- математика -- методы защиты информации -- методы обучения -- обучение математике -- педагогическое образование -- подготовка бакалавров -- проблемное обучение -- профессиональная направленность обучения -- средства защиты информации -- университеты -- учебные дисциплины -- учителя информатики
Аннотация: Роль и место лабораторных исследовательских работ как средства реализации профессиональной направленности обучения математике будущих учителей информатики при изучении методов и средств защиты информации.


Доп.точки доступа:
Московский педагогический государственный университет
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Скворцов, Вадим Эвальдович (генеральный директор).
    Технология управления процессами обеспечения безопасности информации промышленного объекта [Текст] / В. Э. Скворцов, В. И. Василец // Вопросы защиты информации. - 2018. - № 4. - С. 57-61. - Библиогр.: с. 61 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность информации -- воздействия информационных угроз -- защищенность информации -- информационные угрозы -- методы защиты информации -- обеспечение безопасности -- промышленные объекты -- технология управления -- уязвимость информационной безопасности
Аннотация: Рассмотрен прикладной вариант технологии управления процессами обеспечения безопасности информации, циркулирующей и обрабатываемой в условиях промышленного объекта.


Доп.точки доступа:
Василец, Витольд Иванович (начальник бюро информационной безопасности)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Москвитин, Геннадий Иванович (доктор экономических наук).
    Механизмы анализа и синтеза систем защиты от несанкционированного доступа к данным в информационных системах [Текст] / Г. И. Москвитин // Вопросы защиты информации. - 2019. - № 2. - С. 3-5. - Библиогр.: с. 5 (2 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
базы данных -- защита информации -- информационные системы -- методы защиты информации -- несанкционированный доступ -- синтез систем защиты -- управление доступом
Аннотация: Рассматриваются процедурные методы защиты информации, которые обеспечивают доступ к данным только пользователям, имеющим соответствующие разрешения. Механизмы защиты предназначены для обеспечения доступа и допуска к информации только обладающих соответствующими полномочиями пользователей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-12 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)