Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=встроенные устройства<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Десницкий, В. А.
    Конфигурирование защищенных систем со встроенными и мобильными устройствами [Текст] / В. А. Десницкий, И. В. Котенко, А. А. Чечулин // Вопросы защиты информации. - 2012. - № 2. - С. 20-28. - Библиогр.: с. 27-28 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
встроенные устройства -- защита -- защищенные системы -- конфигурирование -- мобильные устройства -- оптимизационные задачи
Аннотация: Предлагается модель процесса конфигурирования защищенных систем со встроенными и мобильными устройствами, а также архитектура программного комплекса конфигурирования, заданная на основе UML-диаграмм.


Доп.точки доступа:
Котенко, И. В.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Десницкий, В. А.
    Проектирование защищенных встроенных устройств на основе конфигурации [Текст] / В. А. Десницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 44-54 : схема, ил., табл. - Библиогр.: с. 53-54 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
UML-диаграммы -- архитектура программных средств -- встроенные устройства -- защитные функционалы -- защищенные встроенные устройства -- компоненты защиты -- конфигурации -- критерии оптимальности -- программно-конфигурированные сети -- проектирование встроенных устроств
А
ннотация:
Предложена модель процесса проектирования защищенных встроенных устройств на основе комбинирования отдельных компонентов защиты. Формируется множество компонентов защиты, способных предоставить устройству некоторый защитный функционал, из которого на основе критериев оптимальности выбираются наиболее эффективные. Представлена архитектура программного средства конфигурирования UML-диаграмм.


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Десницкий, В. А.
    Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] = Expert knowledge based design and verification of secure systems with embedded devices / В. А. Десницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 16-22 : табл. - Библиогр.: с. 21-22 (7 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность встроенных устройств -- верификация встроенных устройств -- встроенные устройства -- доклады -- инструменты проектирования -- компоненты защиты -- конференции -- проектирование -- экспертные знания
Аннотация: Предложен подход к выявлению экспертных знаний в области информационной безопасности встроенных устройств для их дальнейшего использования разработчиками, в том числе в качестве входных данных автоматизированных инструментов проектирования и верификации встроенных устройств.
The paper proposes an aproach to elicit security knowledge for subsequent use in automated design and verification tools for secure systems with embedded devices.


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Десницкий, В. А.
    Формирование экспертных знаний для разработки защищенных систем со встроенными устройствами [Текст] = Forming expert knowledge for development of secure systems with embedded devices / В. А. Десницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 35-41. - Библиогр.: с. 41 (8 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномальные данные -- встроенные системы -- встроенные устройства -- вычислительные устройства -- информационная безопасность -- информационная защита -- информационные системы -- компоненты защиты -- мобильные устройства -- телекоммуникационные системы
Аннотация: Раскрывается подход к формированию экспертных знаний для разработки защищенных систем со встроенными устройствами. Комбинирование компонентов защиты, выявление аномальных данных в системе и структурных несовместимостей компонентов защиты производится с учетом знаний о целевой системе, требований и компонентов защиты.


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Левшун, Дмитрий Сергеевич (младший научный сотрудник).
    Жизненный цикл разработки защищенных систем на основе встроенных устройств [Текст] = Design Lifecycle for Secure Cyber-Physical Systems Based on Embedded Devices / Д. С. Левшун, А. А. Чечулин, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 4. - С. 53-59 : ил. - Библиогр. с. 59 (13 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность систем на основе ВУ -- встроенные устройства -- киберфизические системы -- проектирование защищенных киберфизических систем
Аннотация: Статья посвящена вопросам проектирования защищенных киберфизических систем на основе встроенных устройств (ВУ). Проанализированы современные подходы к проектированию защищенных ВУ и к разработке безопасного программного обеспечения (ПО). Предложен жизненный цикл разработки защищенных систем на основе ВУ, проанализированы его достоинства и недостатки. Корректность жизненного цикла разработки защищенных систем на основе ВУ подтверждена посредством его применения в процессе разработки комплексной системы киберфизической безопасности.


Доп.точки доступа:
Чечулин, Андрей Алексеевич (кандидат технических наук); Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)