Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=virtualization<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.


   
    Архитектура программного комплекса виртуализации [Текст] = Architecture of a Program Complex of Virtualization / Н. Н. Щелкунов [и др.] // Качество. Инновации. Образование. - 2013. - № 10. - С. 39-46 : 3 рис. - Библиогр.: с. 45 (6 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
ИТ-инфраструктура -- ПКВ -- Программный комплекс виртуализации -- виртуализация -- виртуализированные системы -- виртуальные вычислительные центры -- программные комплексы -- программные модули виртуализации
Аннотация: Об основных модулях, составляющих программный комплекс виртуализации и их компоненты. Авторами рассматривается способ установки и настройки программных комплексов виртуализации, который решает проблему создания в малых и средних компаниях, представляя легкий и дешевый способ организации работы внутри компании.


Доп.точки доступа:
Щелкунов, Николай Николаевич (кандидат технических наук; заместитель заведующего кафедрой); Гаврилов, Дмитрий Александрович (кандидат технических наук; научный сотрудник); Павлов, Алексей Валерьевич (студент); Абдухаликов, Артем Акмалович (студент; сотрудник лаборатории); Соболев, Евгений Николаевич (студент; сотрудник лаборатории)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Проскурин, В. Г.
    Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности [Текст] = Securing graphic subsystems of LINUX workstations on the basis of virtualization and mandatory control of intergrity / В. Г. Проскурин, А. Ю. Смирнов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 32-37 : схемы, диагр. - Библиогр.: с. 37 (5 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы управления базами данных (СУБД)

Кл.слова (ненормированные):
X Window System -- виртуализация -- графические подсистемы -- графический интерфейс -- доклады -- компьютерная безопасность -- конференции -- операционные системы
Аннотация: Проведен анализ безопасности графической подсистемы X Window System и предложен новый подход к обеспечению ее безопасности, основанный на виртуализации графических терминалов и мандатном контроле целостности.
The analysis of X Window System GUI security is carried out. New approach to get X Window System more secure, based on desktop virtualization and mandatory control of integrity, is offered.


Доп.точки доступа:
Смирнов, А. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Борисенко, Б. Б.
    Обнаружение гипервизора, использующего технологию аппаратной виртуализации [Текст] = Detection of a hardware virtualization hypervisor / Б. Б. Борисенко, Е. Д. Килюшева // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 76-84 : диагр. - Библиогр.: с. 84 (8 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
AMD-V -- INTEL VT-X -- аппаратная виртуализация -- виртуализация -- виртуальные машины -- гипервизор -- доклады конференций -- конференции по информационной безопасности -- мониторы виртуальных машин
Аннотация: Для выявления наличия гипервизора, запущенного до загрузки операционной системы, предложен метод, основанный на аномалиях, связанных с обработкой обращений гостевой ОС к устройствам, расположенным на шине PCI.
This paper presents a method for detecting a hypervisor embedded in the firmware that initializes the hardware platform. The method is based on the anomalies caused by accessing the virtual machine to configuration space of devices which are located on the PCI bus.


Доп.точки доступа:
Килюшева, Е. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Чернов, А. Ю.
    Применение технологии виртуализации для динамического анализа кода программного обеспечения [Текст] = The use of virtualization technologies for dynamic code analysis software / А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 118-122 : схемы. - Библиогр.: с. 122 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность кодов -- виртуализация (программирование) -- динамический анализ кодов -- коды программного обеспечения -- программное обеспечение -- эмуляторы
Аннотация: Обоснована актуальность применения методов динамического анализа кода в условиях отсутствия его исходных текстов. Выделен класс методов динамического анализа кода на основе технологии виртуализации. Представлена методология применения эмуляторов для выполнения динамического анализа кода программного обеспечения.
It justifies urgency of application of methods of dynamic analysis code in the absence of its source. A class of methods for dynamic code analysis based on virtualization technology. The methodology of the use of emulators to perform dynamic code analysis software.


Доп.точки доступа:
Коноплев, Артем Станиславович (1988-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Луканин, Артем Викторович.
    Особенности виртуализации социальных институтов в информационном обществе [Текст] = Specific Features of Virtualization of Social Institutions in the Information Society / А. В. Луканин, Е. В. Еремина, С. И. Неделько // Власть. - 2016. - № 1. - С. 41-46. - Библиогр.: с. 46 . - ISSN 2071-5358
УДК
ББК 60.560
Рубрики: Социология
   Социальные институты

Кл.слова (ненормированные):
анонимность -- виртуализация социальных институтов -- виртуальные сообщества -- институциональный анализ -- интерактивность -- информационное общество -- обезличенность -- политические институты -- социальные взаимодействия -- социальные процессы -- социальные сообщества -- трансформация социальных сообществ -- условность
Аннотация: Виртуализация как социальный процесс стала основой трансформации социальных сообществ. Новые формы социальных взаимодействий в виртуальных сообществах отличаются от традиционных признаками интерактивности, условности, обезличенности и анонимности. В связи с этим происходит виртуализация самих социальных институтов.


Доп.точки доступа:
Еремина, Екатерина Витальевна; Неделько, Сергей Иванович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Зегжда, Петр Дмитриевич (1940-).
    Технологии виртуализации сервисов защиты в высокоскоростных компьютерных сетях [Текст] = Technology of security services virtualization in high speed computer networks / П. Д. Зегжда, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 47-52 : схемы, табл., граф. - Библиогр.: с. 52 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
виртуализация сервисов защиты -- виртуализированные среды -- высокоскоростные компьютерные сети -- защита информации -- классификация сетевых потоков -- кодирование информации -- компьютерные сети -- обработка трафика -- сервисы защиты сетей -- сетевая защита трафика -- электронные услуги
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании средств обработки, кодирования и защиты информации. Построены модель классификации потоков сетевого трафика и на ее основе макет высокопроизводительного программного средства сетевой защиты трафика, функционирующего в виртуализированной среде.


Доп.точки доступа:
Калинин, Максим Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Безопасные архитектуры распределенных информационно-вычислительных систем на основе комплексной виртуализации [Текст] = Secure architecture of distributed information systems on the basis of integrated virtualization / А. А. Грушо [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 32-35. - Библиогр.: с. 35 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
виртуальные машины -- информационная безопасность -- информационно-вычислительные системы -- информационные потоки -- информационные технологии -- комплексная виртуализация
Аннотация: В работе вводится понятие комплексной виртуализации информационной технологии и задач с целью изоляции ценной информации от рисковых хостов. Рассматривается технология реализации бизнес-процессов и параллельно технология реализации принципов изоляции для обеспечения информационной безопасности. На определенном этапе реализации бизнес-процессов предлагается объединение модели безопасности и модели, разработанной для бизнес-процесса. Полученная в результате модель реализуются с помощью комплексной системы виртуальных машин и управляемых информационных потоков.


Доп.точки доступа:
Грушо, А. А.; Грушо, Н. А.; Левыкин, М. В.; Тимонина, Е. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Стасьев, Д. О.
    Контроль целостности компонентов KVM-based виртуальных машин на платформе OpenStack [Текст] = Integrity control of KVM-based virtual machines components on OpenStack platform / Д. О. Стасьев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 9-20 : схемы. - Библиогр.: с. 18-19 (22 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
KVM-based -- hypervisors -- information security tools -- software -- virtual machines -- virtualization -- виртуализация -- виртуальные машины -- гипервизоры -- программное обеспечение -- средства защиты информации
Аннотация: Чтобы снизить риски, необходимо создать дополнительные системы контроля целостности OpenStack-based виртуальной инфраструктуры. Исследуется архитектура OpenStack, изучается жизненный цикл виртуальной машины для определения компонентов OpenStack (и их частей), для которых необходимо обеспечивать контроль целостности.
To mitigate the risks, it is necessary to create additional systems for monitoring the integrity of the OpenStack-based virtual infrastructure. The work examines the architecture of OpenStack, a study of the life cycle of a virtual machine is carried out to determine the OpenStack components (and their parts) for which it is necessary to ensure integrity control.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Степанов, М. Д.
    Обнаружение сетевых атак в программно-конфигурируемых сетях с использованием алгоритма изолирующего леса [Текст] = Detection of network attacks in software-defined networks using isolating forest algorithm / М. Д. Степанов, Е. Ю. Павленко, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 62-78 : схемы, табл., ил., граф. - Библиогр.: с. 77-78 (21 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
detection of network attacks -- information security -- isolating forest algorithm (technique) -- network attacks -- software-configurable networks -- virtualization technologies -- алгоритм изолирующего леса (вычислительная техника) -- информационная безопасность -- обнаружение сетевых атак -- программно-конфигурируемые сети -- сетевые атаки -- технологии виртуализации
Аннотация: Предложен подход к обнаружению сетевых атак в программно-конфигурируемых сетях. Учтена специфика таких сетей с точки зрения безопасности, в качестве основы для разработанного подхода взят модифицированный алгоритм изолирующего леса. Приведены результаты экспериментальных исследований, где подобраны оптимальные параметры работы алгоритма изолирующего леса и расширенного алгоритма изолирующего леса. По результатам исследований сделан вывод об эффективности использования изолирующего леса для обнаружения сетевых атак в программно-конфигурируемых сетях.
This paper proposes an approach for detecting network attacks in software-defined networks. The specifics of such networks in terms of security are taken into account, and a modified isolating forest algorithm is taken as the basis for the developed approach. The results of experimental studies where the optimal parameters of the isolating forest algorithm and the extended algorithm of the isolating forest are chosen are presented. Based on the results of the studies, a conclusion is made about the effectiveness of the isolating forest for network attack detection in software-defined networks.


Доп.точки доступа:
Павленко, Е. Ю.; Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Васильева, Татьяна Андреевна (доктор юридических наук; доцент; главный научный сотрудник).
    Пандемия COVID -19 как катализатор виртуализации парламентской деятельности [Текст] = Covid-19 pandemic as a catalyst for the virtualization of parliamentary activity / Т. А. Васильева // Государство и право. - 2022. - № 5. - С. 124-131. - Библиогр.: с. 130-131 (22 назв.) . - ISSN 1026-9452
УДК
ББК 67.400.6
Рубрики: Право
   Органы государственной власти--Латвия--Эквадор--Чили; Бразилия; Австралия; Португалия; Италия; Мексика; Румыния

Кл.слова (ненормированные):
дистанционный режим -- пандемия COVID-19 -- пандемия коронавируса -- парламентская деятельность -- парламентские процедуры -- парламенты -- смешанный режим
Аннотация: В последние годы представительные органы предпринимали определенные меры по развитию информационных технологий, однако виртуализация парламентской деятельности не рассматривалась в качестве приоритетной задачи. Именно пандемия COVID-19 способствовала внедрению дистанционного и гибридного режимов работы в парламентскую практику. В статье рассматривается, какие меры потребовалось предпринять для адаптации парламентской инфраструктуры и процедур, и какие перспективы существуют для использования этих режимов в парламентской деятельности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Микроархитектурные уязвимости процессора в контексте совместного применения аппаратных средств защиты информации и технологий виртуализации в автоматизированных системах [Текст] = Cpu microarchitectural vulnerabilities in the context of joint application of hardware for information protection and virtualization technologies in automated systems / Д. А. Журавлев, В. Г. Грибунин, А. В. Неустроев, Д. Д. Полешенков // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 3. - С. 90-95 : схема. - Библиогр.: с. 94 (15 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
automated systems -- information security -- information security tools -- microarchitectural vulnerabilities of processors -- processors -- virtualization technologies -- автоматизированные системы -- информационная безопасность -- микроархитектурные уязвимости процессоров -- процессоры -- средства защиты информации -- технологии виртуализации
Аннотация: В настоящей статье рассмотрены ограничения совместного применения аппаратных средств защиты информации и технологий виртуализации, обусловленные наличием микроархитектурных уязвимостей процессоров. Сделан вывод о возможности и граничных условиях безопасного применения недоверенного программного обеспечения в автоматизированных системах, защита информации от несанкционированного доступа в которых обеспечивается за счет совместного применения аппаратных модулей защиты информации и доверенного гипервизора.
This article discusses the limitations of the combined use of information protection hardware and virtualization technologies due to the presence of microarchitectural vulnerabilities in processors. A conclusion is made about the possibility and boundary conditions for the safe use of untrusted software in automated systems, where information is protected from unauthorized access through the joint use of hardware information security modules and a trusted hypervisor.


Доп.точки доступа:
Журавлев, Д. А.; Грибунин, В. Г.; Неустроев, А. В.; Полешенков, Д. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Кононов, Олег Александрович (кандидат технических наук; доцент).
    Особенности технологий виртуализации в ИТ-инфраструктуре высших учебных заведений [Текст] = Features of Virtualization Technologies in it Infrastructure of Higher Educational Institutions / О. А. Кононов, О. В. Кононова // Качество. Инновации. Образование. - 2022. - № 3. - С. 14-18. - Библиогр.: с. 17 (4 назв.) . - ISSN 1999-513Х
УДК
ББК 74.58 + 32.97
Рубрики: Образование. Педагогика
   Высшее профессиональное образование

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
web-хостинг -- ИТ-инфраструктура -- ИТ-технологии -- аппаратно-программные комплексы -- аппаратные ресурсы -- видеоконференции -- виртуальные машины -- вузы -- высшие учебные заведения -- информационная безопасность -- информационные технологии -- технологии виртуализации -- угрозы безопасности
Аннотация: В статье рассмотрены особенности использования технологий виртуализации в ИТ-инфраструктуре ВУЗа с учетом угроз безопасности.


Доп.точки доступа:
Кононова, Ольга Васильевна (кандидат социологических наук; доцент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Завадский, Е. В.
    Поддержание киберустойчивости на базе методов анализа графов и виртуализации функциональной сети [Текст] = Cyber resiliency support based on methods of graph analysis and functional network virtualization / Е. В. Завадский, М. О. Калинин // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 107-122 : схемы, табл., граф. - Библиогр.: с. 120-121 (31 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
cyber resilience -- cyber-physical systems -- graph analysis (computing) -- graphs of computer attacks -- information security -- virtualization of functional networks -- анализ графов (вычислительная техника) -- виртуализация функциональных сетей -- графы компьютерных атак -- информационная безопасность -- киберустойчивость -- киберфизические системы
Аннотация: Предложен комплексный подход к поддержанию киберустойчивости киберфизических систем, представляемых в виде сети функциональных узлов. На базе анализа графа функциональных зависимостей и графа атак данный подход позволяет обнаруживать скомпрометированные узлы и перестраивать функциональную сеть системы, перемещая скомпрометированные узлы в изолированную виртуальную сеть, аналогичную реально атакуемой, а затем адаптировать функциональную последовательность узлов, реализующих технологический процесс, тем самым предотвращая развитие киберугрозы. Результаты проведенных экспериментов продемонстрировали корректную работу предложенного решения и формирование адекватной реакции на действия нарушителей.
An integrated approach to the maintenance of the cyber resiliency of cyber-physical systems represented as a network of functional nodes has been proposed. Based on the analysis of the graph of functional dependencies and the graph of attacks, this approach makes it possible to detect compromised nodes and rebuild the functional network of the system, moving the compromised nodes to an isolated virtual network similar to the one actually attacked, and then adapt the functional sequence of nodes that implement the technological process, thereby preventing the development of a cyber threat. The experimental results have demonstrated the correct operation of the proposed solution and the formation of an adequate counteraction to the intruders.


Доп.точки доступа:
Калинин, М. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Рудова, Анастасия Александровна (аспирант).
    Трансформация идентичности в условиях виртуализации общественных отношений [Текст] = Identity transformation in the conditions of virtualization of public relations / А. А. Рудова // Гуманитарные и социально-экономические науки. - 2023. - № 4. - С. 35-41. - Библиогр.: с. 40 . - ISSN 1997-2377
УДК
ББК 87 + 87.5
Рубрики: Философия
   Общие вопросы философии

   Философская антропология

Кл.слова (ненормированные):
виртуальная идентичность -- виртуальная реальность -- идентичность -- общественные отношения
Аннотация: Рассматриваются феномен идентичности один из наиболее изучаемых и обсуждаемых в современном обществе, понятия "идентичность", "виртуальная идентичность". Анализируется специфика трансформации идентичности как социально значимого явления. Обсуждается возможность угрозы для существования Я-идентичности; модернизация личности в условиях виртуальной реальности как средство появления новых возможностей; влияние трансформации идентичности человека на бытие и характер его коммуникаций в обществе; перспектива влияния виртуальной реальности на утрату взаимопонимания между людьми в реальной жизни.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)