Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=система защиты информации<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Суханов, А. В.
    Представление знаний в адаптивных средствах мониторинга ИС [Текст] / А. В. Суханов, А. А. Павлютенков // Защита информации. Инсайд. - 2008. - N 4. - С. 64-68 : Ил. - Библиогр.: с. 68 (6 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- система защиты информации -- экспертные системы -- системы нечеткой логики -- экспертные системы -- нейронные сети -- адаптивные классификаторы -- информационные ресурсы
Аннотация: В данной статье рассмотрены формы представления знаний экспертов информационной безопасности, используя системы правил экспертной системы, нечеткое представление информации в нечеткой логике и способность к адаптации информационных полей нейронной сети.


Доп.точки доступа:
Павлютенков, А. А.

Найти похожие

2.


    Ефремов, А. А.
    Типичные нарушения законодательства о персональных данных [Текст] : опыт проверок Роскомнадзора и судебная практика / А. А. Ефремов // Защита информации. Инсайд. - 2011. - N 3. - С. 55-58
УДК
ББК 73 + 67.401.03
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Право

   Административно-правовые формы и методы управления

Кл.слова (ненормированные):
федеральные законы -- персональные данные -- персональная информация -- система защиты информации -- защита информации -- нарушения законодательства -- обработка персональных данных -- конфиденциальная информация -- конфиденциальность информации -- судебная практика
Аннотация: Данная статья основывается на результатах анализа информации о деятельности Роскомнадзора и его территориальных управлений, размещенной на официальных сайтах Службы, и ее территориальных органов, Портале персональных данных, а также решениях арбитражных судов, размещенных на портале «Картотека арбитражных дел», и судов общей юрисдикции и мировых судей, размещенных в Государственной автоматизированной системе «Правосудие».

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Щеглов, К. А. (аспирант).
    Интерпретация и моделирование угрозы атаки на информационную систему [Текст]. Ч. 2. Моделирование угрозы атаки / К. А. Щеглов, А. Ю. Щеглов // Информационные технологии. - 2016. - Т. 22, № 1. - С. 54-64. - Библиогр.: с. 64 (6 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
актуальность угрозы -- безопасность информационных систем -- информационные системы -- марковская модель -- система защиты информации -- система массового обслуживания -- угроза атаки -- угроза уязвимости
Аннотация: Построены марковские модели угрозы атаки на информационную систему, как систему с отказами и восстановлениями характеристики безопасности, а также с фатальным отказом, основанные на рассмотрении угрозы уязвимости в качестве простейшего элемента информационной безопасности при интерпретации угрозы атаки схемой последовательного резервирования угроз уязвимостей.


Доп.точки доступа:
Щеглов, А. Ю. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Архипов, Александр Николаевич.
    Порядок и результаты экспериментальных исследований влияния обфускации на качество выявления угроз информационной безопасности, реализуемых посредством эксплоитов, в файлах неисполняемых форматов [Текст] / А. Н. Архипов, В. А. Пиков, В. В. Кабаков // Вопросы защиты информации. - 2023. - № 2. - С. 32-37 : 2 рис. - Библиогр.: с. 36-37 (16 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
компьютерные атаки -- обфускация -- система защиты информации -- угрозы информационной безопасности -- эксплоиты
Аннотация: Представлены порядок и результаты экспериментальных исследований влияния обфускации на качество выявления угроз информационной безопасности, реализуемых посредством эксплоитов в файлах неисполняемых форматов, существующими методами. Результаты анализа показали существенное снижение качества выявления эксплоитов после проведения их обфускации, что подтверждает актуальность разработки новых, более эффективных методов выявления обфусцированных эксплоитов в файлах неисполняемых форматов.


Доп.точки доступа:
Пиков, Виталий Александрович; В. В. Кабаков, Виталий Валериевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)