Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=доверенная среда<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 20
 1-20    21-22 
1.


    Конявский, В. А.
    Серебряная пуля для хакера [Текст] / В. А. Конявский // Защита информации. Инсайд. - 2013. - № 4. - С. 54-56
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
ДБО -- ЭЦП -- банковские клиенты -- банковские системы -- банковское обслуживание -- безопасность информации -- дистанционное банковское обслуживание -- доверенная среда -- защита банковских систем -- защита информации -- информационная безопасность -- платежные системы -- смарт-карты -- финансовые потери -- хакеры -- цифровая подпись -- электронная подпись -- электронная цифровая подпись
Аннотация: В статье рассматривается нормативная база банковского обслуживания, аксиомы дистанционного банковского обслуживания (ДБО), обсуждается понятие доверенной среды, затрагиваются технические, организационные и ментальные аспекты комплексного решения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Конявский, В. А. (научный руководитель).
    Серебряная пуля для хакера [Текст] / В. А. Конявский // Защита информации. Инсайд. - 2013. - № 5. - С. 68-73 : ил. - Окончание. Начало: № 4
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
ДБО -- ЭЦП -- банковские клиенты -- банковские системы -- банковское обслуживание -- безопасность информации -- дистанционное банковское обслуживание -- доверенная среда -- защита банковских систем -- защита информации -- информационная безопасность -- платежные системы -- смарт-карты -- финансовые потери -- хакеры -- цифровая подпись -- электронная подпись -- электронная цифровая подпись
Аннотация: В статье рассматривается нормативная база банковского обслуживания, аксиомы дистанционного банковского обслуживания (ДБО), обсуждается понятие доверенной среды, затрагиваются технические, организационные и ментальные аспекты комплексного решения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Конявский, В. А. (доктор технических наук).
    Минимизация рисков участников дистанционного банковского обслуживания [Текст] / В. А. Конявский // Вопросы защиты информации. - 2014. - № 4. - С. 3-4. - Рассмотрена наиболее злободневная проблема информационной безопасности - риски, связанные с дистанционным банковским обслуживанием, и их минимизация. Предложен подход, основанный на введении в процесс взаимодействия банка и Клиента дополнительного участников. Определены основные виды дополнительных участников. . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
банковское обслуживание -- дистанционное банковское обслуживание -- доверенная среда -- дополнительный участник -- защита информации -- минимизация рисков -- недоверенная среда

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Каннер, Т. М. (начальник отдела).
    Применимость методов тестирования ПО к программно-аппаратным СЗИ [Текст] / Т. М. Каннер // Вопросы защиты информации. - 2015. - № 1. - С. 30-39. - Библиогр.: с. 38 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированное тестирование -- виды тестирования -- доверенная среда -- защита информации -- методы тестирования -- объекты тестирования -- программно-аппаратные СЗИ -- тестирование
Аннотация: Рассмотрена применимость методов тестирования программного обеспечения к программно-аппаратным средствам защиты информации, выявлены особенности функционирования программно-аппаратных СЗИ в зависимости от их принципа работы, сформированы критерии возможности использования существующих методов тестирования ПО для тестирования различных видов программно-аппаратных СЗИ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Былинкин, Андрей Александрович (кандидат технических наук).
    Способ обнаружения каналов утечки информации на основе применения распределенной системы приемных устройств [Текст] / А. А. Былинкин, Б. Ю. Гончаренко, С. А. Карман // Вопросы защиты информации. - 2016. - № 1. - С. 32-38. - Библиогр.: с. 38 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
доверенная среда -- информационная безопасность -- информационные сигналы -- каналы утечки информации -- многоканальная обработка -- многоканальное обнаружение радиосигналов -- пространственно распределенные системы -- радиочастотный контроль -- распределенные системы приемных устройств -- технические характеристики сигналов
Аннотация: Рассмотрены подходы к обнаружению технических каналов утечки информации. Приведен анализ структурной схемы пространственно распределенной оценки пространственного распределения электромагнитных колебаний. Предложены алгоритмы обнаружения сигналов внутренних источников на фоне внешних помех. Проведен сравнительный анализ рабочих характеристик алгоритмов обнаружения сигналов.


Доп.точки доступа:
Гончаренко, Борис Юрьевич (студент); Карман, С. А. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Счастный, Д. (заместитель генерального директора).
    M&M!-платформа для защищенных мобильных систем [Текст] / Д. Ю. Счастный // Вопросы защиты информации. - 2016. - № 2. - С. 40-41. - Библиогр.: с. 41 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
M&M! -- МАРШ! -- активные микроконтроллеры -- доверенная среда -- мобильные пользователи -- модемы -- передача файлов данных
Аннотация: Изложены варианты использования модема в устройстве (МАРШ! и модем). Рассмотрены примеры применения этого устройства в различных системах.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Корнев, Дмитрий Алексеевич (кандидат технических наук).
    Расчет рисков информационной системы в терминах сетей Петри [Текст] / Д. А. Корнев // Вопросы защиты информации. - 2016. - № 4. - С. 23-31. - Библиогр.: с. 31 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
MITM-атаки -- Петри сети -- вычислительные комплексы -- доверенная среда -- информационные системы -- математические модели -- расчет рисков -- риски информационной системы -- сети Петри -- угрозы
Аннотация: Представлена методика расчета вероятности потери конфиденциальности информации на защищенном вычислительном ресурсе, позволившая получить хорошую сходимость со статистикой уязвимостей корпоративных информационных систем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Буйневич, Михаил Викторович (доктор технических наук).
    Проблемные вопросы и тенденции обеспечения ИБ в сфере телекоммуникаций [Текст] = Problematic Issues and Tendencies of Is in Telecommunication / М. В. Буйневич // Защита информации. Инсайд. - 2017. - № 1. - С. 49-55 : ил. - Библиогр.: с. 54-55 (45 назв.). - Есть аннотация, ключевые слова на английском языке. Параллельного текста статьи на английском языке нет
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Интернет вещей -- архитектурные уязвимости -- доверенная маршрутизация -- доверенная среда -- информационная безопасность -- клонирование -- ложные облака -- отъем энергии -- пост-квантовая криптография -- проприетарное ПО -- стеганография -- телекоммуникации -- угрозы -- уязвимости -- цифровые водяные знаки -- электромагнитное воздействие
Аннотация: В статье представлен аналитический обзор по возможным решениям проблемных вопросов информационной безопасности в сфере телекоммуникаций, полученным в процессе научных исследований. Каждый из проблемных вопросов рассматривается в разных аспектах и изложен по канонической схеме: угроза информационной безопасности - эксплуатируемая уязвимость - предлагаемое техническое решение. Показано, что все предлагаемые решения апробированы на представительных научных форумах, обладают высокой технологичностью и новизной, подтвержденной приоритетными публикациями. В заключении выделены основные, взаимно перекликающиеся, тенденции обеспечения информационной безопасности в сфере телекоммуникаций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Былинкин, Андрей Александрович (кандидат технических наук).
    Теоретическая оценка эфективности алгоритма многоканального обнаружения сигналов на фоне шумов [Текст] / А. А. Былинкин // Вопросы защиты информации. - 2017. - № 3. - С. 17-26. - Библиогр.: с. 25 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- доверенная среда -- защита информации -- когерентный прием -- многоканальное обнаружение сигналов -- некогерентный прием -- шумы
Аннотация: Приведены результаты теоретических исследований методов многоканального когерентного и некогерентного приемов сигналов на фоне собственных шумов приемного устройства. Показано, что алгоритм двухканального обнаружения базируется на совместном использовании энергетического и корреляционного алгоритмов обработки сигналов. Установлена возможность описания решающей функции для многоканального когерентного обнаружения сигналов с помощью распределения хи-квадрат.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Былинкин, Андрей Александрович (кандидат технических наук).
    Двухканальная компенсация помехи на основе вычисления одного весового коэффициента [Текст] / А. А. Былинкин // Вопросы защиты информации. - 2017. - № 4. - С. 25-31. - Библиогр.: с. 30 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
адаптивная фильтрация -- вычисления коэффициента -- двухканальная компенсация помехи -- двухканальный когерентный прием -- доверенная среда -- многоканальная обработка сигналов -- помехи
Аннотация: Приведены результаты теоретических и экспериментальных исследований метода компенсации помехи при использовании одного весового коэффициента. Представлена структурная схема многоканальной обработки временных реализаций, базирующаяся на их взаимной корреляции. На основе критерия максимального правдоподобия выполнен расчет весового коэффициента предложенного алгоритма компенсации помехи. С использованием экспериментальных данных проведено сравнение характеристик предложенного и известного адаптивного алгоритмов фильтрации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Сулавко, Алексей Евгеньевич (старший преподаватель).
    Архитектура перспективных нейронов для обработки биометрических данных с высокой взаимной корреляционной зависимостью [Текст] : (обзор) / А. Е. Сулавко // Вопросы защиты информации. - 2018. - № 1. - С. 35-48. - Библиогр.: с. 47 (21 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрический признак -- доверенная среда -- закон распределения случайной величины -- клавиатурный почерк -- корреляционная зависимость -- обработка биометрических данных -- особенности подписи -- параметры голоса -- перспективные нейроны -- статистические функционалы -- широкие нейронные сети
Аннотация: Рассматриваются и обобщаются различные варианты построения нейронов в "широких" сетях для задач распознавания образов при наличии малого объема обучающей выборки. Описан ряд функционалов, которые можно использовать как основу для формирования перспективных нейронов, способных эффективно работать в пространстве признаков с высокой взаимной корреляционной зависимостью. Найдены стойкие статистические связи между корреляционной зависимостью признаков, их информативностью и параметрами ряда функционалов, основанных на критериях проверки гипотез о законе распределения случайной величины. Найденные закономерности подтверждаются расчетами для реальных биометрических признаков (голос, клавиатурный почерк, рукописный образ, лицо). Предложено преобразование, позволяющее модифицировать дифференциальный функционал на базе критерия Джини для эффективной работы с сильно зависимыми биометрическими признаками.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Конявский, Валерий Аркадьевич (доктор технических наук).
    Защищенные компьютеры новой гарвардской архитектуры [Текст] / В. А. Конявский // Вопросы защиты информации. - 2019. - № 1. - С. 18-29. - Библиогр.: с. 29 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- вирусный иммунитет -- доверенная среда -- доверенные компьютеры -- защищенные компьютеры -- криптография -- новая гарвардская архитектура -- резидентный компонент безопасности
Аннотация: Рассматривается построение архитектуры компьютера, позволяющей обеспечить высокую защищенность и достаточную универсальность за счет динамического изменения структуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Конявский, Валерий Аркадьевич (доктор технических наук).
    Защищенные компьютеры новой гарвардской архитектуры [Текст] / В. А. Конявский // Вопросы защиты информации. - 2019. - № 1. - С. 18-29. - Библиогр.: с. 29 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- вирусный иммунитет -- доверенная среда -- доверенные компьютеры -- защищенные компьютеры -- криптография -- новая гарвардская архитектура -- резидентный компонент безопасности
Аннотация: Рассматривается построение архитектуры компьютера, позволяющей обеспечить высокую защищенность и достаточную универсальность за счет динамического изменения структуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Иванов, Павел Алексеевич (студент).
    Интеграция решений IoT в архитектуру SIEM-систем [Текст] / П. А. Иванов, И. В. Капгер // Вопросы защиты информации. - 2019. - № 2. - С. 6-9. - Библиогр.: с. 9 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
SIEM-системы -- безопасность связи -- безопасность устройств -- доверенная среда -- защита информации -- защита устройств -- интернет вещей -- кибербезопасность -- контроль устройств -- мониторинг -- мониторинг потока данных -- обнаружение атак -- системы корреляции событий -- системы сбора событий
Аннотация: Рассматривается роль системы сбора и корреляции событий как основной платформы для обеспечения безопасности устройств Интернета вещей. Предложено решение проблемы мониторинга устройств и сети IoT посредством их интеграции с SIEM-системой. Рассмотрены особенности обеспечения безопасности IoT-устройств, приведены варианты интеграции сети IoT с SIEM-системой и преимущества, предоставляемые применением такого подхода к обеспечению безопасности инфраструктуры Интернета вещей.


Доп.точки доступа:
Капгер, Игорь Владимирович (доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Сабанов, Алексей Геннадьевич (кандидат технических наук).
    Уровни доверия к аутентификаторам [Текст] / А. Г. Сабанов // Вопросы защиты информации. - 2019. - № 2. - С. 10-17. - Библиогр.: с. 16 (19 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификаторы -- аутентификация -- внеполосный аутентификатор -- доверенная среда -- запоминаемый секрет -- информационные системы -- криптографическое аппаратное обеспечение -- криптографическое программное обеспечение -- многофакторное ОТР-устройство -- однофакторное ОТР-устройство -- однофакторное криптографическое устройство -- поисковый секрет -- регистрация новых пользователей -- уровень доверия
Аннотация: На основе анализа известных международных и национальных стандартов по аутентификации сделан вывод, что традиционный подход к формированию уровней доверия к методам аутентификации нуждается в совершенствовании. Разработана усовершенствованная классификация методов аутентификации, включающая дополнительный уровень доверия к аутентификаторам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Конявская, Светлана Валерьевна (кандидат филологических наук).
    Бесфакторная классификация аутентифицирующих данных [Текст] / С. В. Конявская // Вопросы защиты информации. - 2019. - № 3. - С. 18-25. - Библиогр.: с. 25 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификационные данные -- бесфакторная классификация -- доверенная среда -- защита информации -- классификационные признаки -- неотчуждаемость -- признак зависимости
Аннотация: Проведен анализ существующей классификации аутентификационных данных, и предложено ее усовершенствование.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Максимов, Алексей Александрович (студент).
    О технических аспектах ограничения на запуск исполняемого кода на этапе до загрузки ОС [Текст] / А. А. Максимов // Вопросы защиты информации. - 2019. - № 4. - С. 26-30. - Библиогр.: с. 29 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
доверенная среда -- драйверы -- загрузка ОС -- запуск исполняемого кода -- мониторинг безопасности -- сервисы управления загрузкой образов -- установка адаптеров
Аннотация: Рассмотрены технические аспекты ограничения на запуск исполняемого кода на этапе до загрузки ОС. Исследована возможность реализации мониторинга безопасности субъектов в системах с поддержкой UEFI. Описаны возможности UEFI.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Применение сверточных нейронных сетей для стилизации изображений [Текст] / А. В. Силин, И. В. Силина, О. Н. Гринюк [и др.] // Вопросы защиты информации. - 2020. - № 4. - С. 28-31. - Библиогр.: с. 31 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
глубокое обучение -- доверенная среда -- защита информации -- распознавание объектов -- сверточная нейронная сеть -- стилизация
Аннотация: Представлены методы применения сверточных нейронных сетей для переноса стиля одного изображения на другое. Сделан вывод, согласно которому один метод превосходит другой. Выполнена оценка их ресурсоемкости и эффективности.


Доп.точки доступа:
Силин, Андрей Владимирович (кандидат технических наук); Силина, Ирина Викторовна (старший преподаватель); Гринюк, Ольга Николаевна (кандидат технических наук); Алексашина, Ольга Вячеславовна (кандидат технических наук); Паршина, Любовь Николаевна (кандидат экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Оценка ускорения вычислений в режиме программного воспроизведения эффектов нейродинамики при извлечении знаний из больших сетей искусственных нейронов [Текст] / А. И. Иванов, А. И. Газин, А. Е. Сулавко, Д. Г. Стадников // Вопросы защиты информации. - 2020. - № 4. - С. 32-38. - Библиогр.: с. 37-38 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
большие данные -- большие сети -- доверенная среда -- искусственные нейроны -- модуляция входных данных -- нейродинамика -- стандарты
Аннотация: Рассмотрена оценка ускорения, получаемая при модуляции входных данных большой сети искусственных нейронов, выполняемой в соответствии с требованиями семи отечественных стандартов серии ГОСТ 52633. хх.


Доп.точки доступа:
Иванов, Александр Иванович (доктор технических наук); Газин, Алексей Иванович (кандидат технических наук); Сулавко, Алексей Евгеньевич (кандидат технических наук); Стадников, Денис Геннадьевич (инженер-программист)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Хмельков, Алексей Дмитриевич (программист).
    Применение подходов и средств создания доверенного сеанса связи для безопасной работы гипервизоров в системах виртуализации [Текст] / А. Д. Хмельков // Вопросы защиты информации. - 2021. - № 1. - С. 11-15. - Библиогр.: с. 15 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- виртуальные машины -- гипервизоры -- доверенная загрузка -- доверенная среда -- доверенный сеанс связи -- защита информации -- несанкционированный доступ -- системы виртуализации -- технологии виртуализации
Аннотация: Рассмотрены методы защиты гипервизоров от несанкционированного внесения изменений в образ. Предложен новый метод защиты.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-22 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)