Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=безопасность приложений<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 13
1.


    Мамыкин, В.

    Организация безопасного функционирования бизнес-приложений [Текст] / В. Мамыкин // Открытые системы. СУБД. - 2004. - N 10. - С. . 30-35. - s, 2004, , rus. - RUMARS-osys04_000_010_0030_1. - Научная библиотека Ульяновского государственного университета. - N 10. - С. 30-35. - osys04_000_010_0030_1, 10, 30-35
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность приложений -- бизнес-приложения -- информационные системы -- ИТ-безопасность -- политика безопасности
Аннотация: В любой большой компании для выполнения повседневных задач используются разнообразные бизнес-приложения, функционирующие в сложных производственных и правовых условиях. Учитывая, что многие эти бизнес-приложения разрабатываются сторонними организациями и часто эксплуатируются в составе сложной информационной инфраструктуры, проблема обеспечения их надежной работы становится нетривиальной задачей, решение которой затрагивает множество областей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Франклин младший, К.

    Своевременная инсталляция "заплат"-гарантия безопасной работы [Текст] / К. Франклин-младший // Сети и системы связи. - 2004. - N 14. - С. . 48-50. - s, 2004, , rus. - RUMARS-siss04_000_014_0048_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 48-50. - siss04_000_014_0048_1, 14, 48-50
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность операционных систем -- безопасность приложений -- заплаты -- управление заплатами -- операционные системы -- приложения -- Windows (операционная система) -- Linux (операционная система)
Аннотация: До тех пор разработчики приложений и операционных систем не создадут код, в котором бы полностью отсутствовали уязвимые места, относительно защищенными ваши системы останутся лишь в том случае, если вы будете своевременно инсталлировать на них "заплаты" безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Глава Citrix посетил Россию [Текст] // Банковские технологии. - 2008. - N 7. - С. 5
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Россия, 2008 г.
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия, 2008 г.

Кл.слова (ненормированные):
программные продукты -- безопасность приложений -- безопасность доступа
Аннотация: О визите президента компании Citrix Systems Марка Темплтона в Москву, где в ходе пресс-конференции рассказал о результатах деятельности компании и представил стратегические планы дальнейшего развития компании.


Доп.точки доступа:
Citrix Systems

Найти похожие

4.


    Ховард, Майкл (главный менеджер подразделения Security Development Lifecycle team корпорации Microsoft).
    Разработка безопасных приложений: что предлагаю лидеры индустрии [Текст] / интервью Майкла Ховарда и Адама Шостака // КомпьютерПресс. - 2009. - N 2. - С. 120-121 : ил. . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
производство программного обеспечения -- разработка приложений -- безопасность приложений -- программное обеспечение -- интервью
Аннотация: Какие новые технологии в области обеспечения безопасности предлагает Microsoft в течение ближайших двух лет.


Доп.точки доступа:
Шостак, Адам (старший менеджер подразделения Trustworthy Computing Group корпорации Microsoft); Microsoft, корпорация

Найти похожие

5.


   
    Безопасность в облаке [Текст] // Защита информации. Инсайд. - 2011. - № 6. - С. 64-65
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
безопасность информации -- безопасность приложений -- безопасность данных -- защита информации -- облачные вычисления -- облачная безопасность -- доставка приложений через Интернет -- доставка информационно-технологических услуг через Интернет -- корпоративные сети
Аннотация: В статье говорится о том, как облачные вычисления (доставка приложений и информационно-технологических услуг предприятиям и индивидуальным пользователям через Интернет) дают надежду на сокращение ИТ-расходов и упрощение повседневных технологических задач. Новые технологии помогут обеспечить безопасность информации и приложений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Хоффманн-Селицка, Катажина.
    Многослойная безопасность [Текст] / Катажина Хоффманн-Селицка // Банковские технологии. - 2013. - № 4. - С. 54
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
системы безопасности банков -- аутентификация пользователей -- аутентификация устройств -- защита браузера -- безопасность приложений -- безопасность банковских операций -- банковские онлайн-услуги
Аннотация: О современных системах безопасности банковских онлайн-услуг.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Хайретдинов, Р.
    Безопасность бизнес-приложений [Текст] / Р. Хайретдинов // Защита информации. Инсайд. - 2013. - № 6. - С. 50-51
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность приложений -- бизнес-приложения -- защита приложений -- информационная безопасность -- корпоративная безопасность -- корпоративные приложения -- приложения
Аннотация: В статье рассматриваются различные угрозы безопасности бизнес-приложений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Искусственный интеллект, импортозамещение и другие особенности безопасности приложений [Текст] // Защита информации. Инсайд. - 2014. - № 6. - С. 8-9 : ил.
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность приложений -- защита приложений -- защитное ПО -- защитное программное обеспечение -- импортозамещение -- информационная безопасность -- искусственный интеллект -- корпоративная безопасность -- пресс-конференции -- приложения -- угрозы информационной безопасности -- уязвимости
Аннотация: В статье приводится краткий обзор выступлений экспертов компании Positive Technologies на пресс-конференции, посвященной безопасности приложений.


Доп.точки доступа:
Positive Technologies, компания; Позитив Текнолоджиз, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   
    News [Текст] // Компьютер-mouse. - 2015. - № 3. - С. 2-5 : 12 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия--Москва
   Вычислительная техника в целом

Кл.слова (ненормированные):
Adobe Photoshop -- Compute Stick -- Google Glass -- Twitter -- Интернет вещей -- безопасность приложений -- гаджеты -- инновации -- компьютерные мыши -- конференции -- манипуляторы -- мобильные устройства -- ноутбуки -- оцифровка книг -- процессоры -- ридеры -- сенсоры -- смартфоны -- фоторедакторы
Аннотация: 12 марта в Москве при участии Cisco впервые прошла конференция "Интернет вещей". Мышь Tesoro Gungnir Black получила тефлоновое основание и сенсор с разрешением 3500 dpi. Процессоры Intel Skylake сделают ноутбуки тоньше и легче. Twitter тестирует функцию блокировки оскорбительных сообщений. Ученые доказали: зависимость от смартфона существует. Разработчики не желают тратиться на безопасность приложений. Крошечные компьютеры Intel Compute Stick обзаведутся чипами Broadwell и Skylake. Panasonic откроет доступ к ряду разработок для ускорения развития "Интернета вещей". Google не собирается отказываться от проекта Glass. Фоторедактор Adobe Photoshop перешагнул 25-летний рубеж. Программа Kindle Convert оцифрует бумажные книги для загрузки в ридер.


Доп.точки доступа:
Компания Cisco; Cisco, компания; Компания Google; Google, компания; Компания Tesoro; Tesoro, компания; Компания Intel; Intel, компания; Компания Panasonic; Panasonic, компания; Конференция "Интернет вещей"; "Интернет вещей", конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Калинин, Максим Олегович.
    Подходы к обеспечению безопасности приложений, использующих протокол TLS, от атак на основе использования отозванных сертификатов [Текст] = Security approaches to TLS protocol based applications from certificate revocation attacks / М. О. Калинин, А. Г. Бусыгин, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 16-22 : схемы, табл. - Библиогр.: с. 22 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность приложений -- вычислительные сети -- грид-системы -- отозванные сертификаты (вычислительная техника) -- протоколы TLS
Аннотация: В статье рассмотрены проблемы безопасности приложений, использующих протокол TLS. Описаны сценарии атак на указанные приложения, использующие отозванных сертификаты. Выполнено сравнение существующих методов проверки статуса сертификатов стандарта X. 509, применяемых совместно с протоколом TLS, указаны их достоинства и недостатки.


Доп.точки доступа:
Бусыгин, Алексей Геннадьевич; Коноплев, Артем Станиславович (1988-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Павленко, Е. Ю.
    Статический анализ безопасности Android-приложений [Текст] = Static security analysis of Android applications / Е. Ю. Павленко, Г. Ю. Игнатьев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 4. - С. 73-79 : схемы, табл., граф. - Библиогр.: с. 79 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android-приложения -- безопасность приложений -- вредоносные программы -- информационная безопасность -- статический анализ
Аннотация: Представлены результаты разработки высокопроизводительного анализатора безопасности Android-приложений, позволяющего обрабатывать большое количество приложений за короткие временные интервалы. Предложен метод анализа безопасности Android-приложений, основанный на применении статического анализа с использованием методов машинного обучения. Описаны выборка, используемое пространство признаков, а также алгоритмы машинного обучения, используемые для построения классификатора. Приведены результаты экспериментальной оценки эффективности программной реализации предложенного метода, демонстрирующие его высокую производительность и высокую точность определения вредоносных Android-приложений.
This article explores the problem of developing a high-performance Android applications analyzer, which capable of processing a large number of applications in a very short period of time. A method for analyzing security of Android applications is proposed, based on the use of machine learning algorithms in static analysis. The paper describes dataset, application features and machine learning algorithms used to build a classifier. The results of an experimental evaluation of effectiveness of the proposed method are presented, demonstrating it high performance and high accuracy of detecting malicious Android applications.


Доп.точки доступа:
Игнатьев, Г. Ю.; Зегжда, П. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Александров, Антон.
    Application Security: задача нон-стоп [Текст] / А. Александров // Банковское обозрение. - 2019. - № 11. - С. 68-69
УДК
ББК 65.262 + 32.973-018.2
Рубрики: Экономика
   Кредитно-денежная система

   Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом--Россия

Кл.слова (ненормированные):
Android -- банковский бизнес -- безопасность приложений -- защита приложений -- информационная безопасность -- мобильные приложения -- обслуживание клиентов -- операционные системы -- российские банки
Аннотация: Опыт построения информационной безопасности банка показывает, что нужен набор инструментов, интегрированный в инфраструктуру и отлаженный процесс защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Зубарев, Александр Васильевич (кандидат технических наук).
    Преимущества и механизмы безопасности HarmonyOS 2.0 [Текст] = Benefits and Security Mechanisms of HarmonyOS 2.0 / А. В. Зубарев, Д. В. Качан // Защита информации. Инсайд. - 2021. - № 5. - С. 38-42 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
архитектура безопасности -- безопасность приложений -- операционные системы
Аннотация: В статье описаны основные свойства операционной системы нового поколения Huawei HarmonyOS 2. 0. Изложены методы и особенности аутентификации пользователей, а также дана классификация пяти уровней безопасности устройств, использующих ОС HarmonyOS 2. 0, и описана безопасность приложений.


Доп.точки доступа:
Качан, Дмитрий Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)