Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Кустов, Владимир Николаевич$<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.


    Кустов, Владимир Николаевич (доктор технических наук).
    Проблематика операторов электронного документооборота [Текст] = Problems of Electronic Document Management / В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2017. - № 4. - С. 20-24 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
оператор электронного документооборота -- проблематика операторов электронного документооборота -- роуминг между операторами электронного документооборота -- сервисы доверенной третьей стороны -- шифрование счета-фактуры
Аннотация: Технологии электронной подписи и шифрования позволяют не только обеспечить конфиденциальный и юридически значимый документооборот, но и лежат в основе повышения скорости обмена документами. Последнее является одним из непременных факторов эффективности коммуникационного процесса. Модернизация бизнес-процессов компаний, основанная на переходе к электронному документообороту, может быть реализована несколькими способами, одним из которых является интеграция учетных систем с инфраструктурой оператора электронного документооборота. А какие же сервисы должен предоставить оператор электронного документооборота и с какими сложностями и проблемами он сталкивается при их реализации?


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Кустов, Владимир Николаевич (доктор технических наук).
    Статистические испытания методов LSB и LSB & DCT [Текст] = Statistical Testing Methods LSB and LSB & DCT / В. Н. Кустов, Д. К. Процко // Защита информации. Инсайд. - 2017. - № 4. - С. 80-83 : ил. - Библиогр.: с. 83 (4 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
дискретное косинусное преобразование -- метод наименее значащих бит -- стеганография -- стегоконтейнер
Аннотация: В разработанной программной модели описаны два алгоритма скрытой передачи данных: метод замены наименее значащих бит (НЗБ, LSB) и комбинированный алгоритм НЗБ с использованием дискретного косинусного преобразования (LSB & DCT). Для определения их работоспособности проведены испытания в двух каналах передачи данных: в идеальном канале, где отсутствуют различные шумы, и в канале с помехами. Испытания показали уязвимость к стегоатакам и низкую помехоустойчивость алгоритма LSB, а также устойчивость алгоритма LSB & DCT к искажениям контейнера.


Доп.точки доступа:
Процко, Дмитрий Константинович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Кустов, Владимир Николаевич (доктор технических наук).
    Структурный подход к процессу синтеза системы защиты информации [Текст] = A Structured Approach to the Process of Information Security System Synthesis / В. Н. Кустов, В. В. Яковлев, Т. Л. Станкевич // Защита информации. Инсайд. - 2017. - № 5. - С. 75-79 : ил. - Библиогр.: с. 79 (5 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность предприятия -- критический путь графа -- решение задачи оптимальности -- синтез системы информационной безопасности -- теория графов
Аннотация: На современном ИБ-рынке представлено множество схожих решений, обеспечивающих, однако, различный уровень защищенности информационных ресурсов. Сделан вывод о том, что для выбора наиболее подходящих (с позиции требуемого уровня защищенности и имеющихся материальных возможностей) средств информационной безопасности можно обратиться к теории графов. Показано, что при этом задача сводится к построению ранжированного нисходящего графа и решению задачи оптимальности. Каждый уровень графа соответствует конкретной подсистеме СЗИ, при этом подсистемы располагаются в порядке предполагаемого преодоления защиты злоумышленником, вершины - принятые к сравнению средства информационной безопасности. Граф является взвешенным, вес каждой его дуги соответствует экспертной оценке предпочтительности использования того или иного средства.


Доп.точки доступа:
Яковлев, Валентин Васильевич (доктор технических наук); Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Корниенко, Анатолий Адамович (доктор технических наук).
    Повышение эффективности функционирования службы доверенной третьей стороны [Текст] = The Service DTS Efficiency / А. А. Корниенко, В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2018. - № 1. - С. 49-54 : ил. - Библиогр.: с. 54 (3 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
Ганта график -- ДТС -- график Ганта -- доверенная третья сторона -- таблица занятости -- теория расписаний
Аннотация: Человечество стоит на пороге четвертой технологической революции. Россия пытается "впрыгнуть" в шестой технологический уклад, минуя пятый, при этом на ее пути встает ряд задач, требующих решения, одной из которых является обеспечение устойчивого роста производительности труда. Да, безусловно: уровень потребления продуктов различных видов промышленности неуклонно растет, и для поддержания достойного уровня жизни населения необходимо повышать производительность и эффективность труда со­трудников предприятий. Достигается это за счет цифровизации, автоматизации, интеграции всех или большинства производственных процессов, а также разумного использования имеющихся вычислительных, материальных и интеллектуальных мощностей компании. В данной статье приведен анализ производительности службы доверенной третьей стороны (ДТС) и обоснована необходимость правильного планирования в использовании вычислительных ресурсов компании.


Доп.точки доступа:
Кустов, Владимир Николаевич (доктор технических наук); Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Кустов, Владимир Николаевич (доктор технических наук).
    Еще раз о технологии blockchain [Текст] = Once Again about Blockchain Technology / В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2018. - № 2. - С. 68-74 : ил. - Библиогр.: с. 74 (5 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
blockchain -- Меркла дерево -- блок -- блокчейн -- дерево Меркла -- майнер -- майнинг -- транзакция -- узел -- хэш
Аннотация: В последнее время о технологии blockchain не писал и не говорил только ленивый. Blockchain - что это: технология будущего или самообман в свете ее малой изученности и применимости на сегодняшний день? Рассуждать, отвечая на этот вопрос, можно долго и упорно. В данной статье рассмотрены технологические особенности ее реализации, которые часто остаются "за кадром" либо представляют собой некоторое поверхностное, короткое и нераскрывающее сущность описание.


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Кустов, Владимир Николаевич (доктор технических наук).
    Технология блокчейн: история гениальной простоты или просветленное мышление [Текст] = Blockchain Technology: Ingenious Simplicity Story or Enlightened Thinking / В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2019. - № 2. - С. 10-18 : ил. - Библиогр.: с. 18 (11 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
бинарные деревья -- биткойны -- блокчейны -- дерево Меркла -- защита от блокчейна -- связные списки -- угрозы блокчейну -- цепочки хэш -- электронные подписи
Аннотация: В данной статье излагается взгляд на технологию блокчейн как гениальную совокупность давно известных решений, таких как связный список, цепочка хэш, дерево Меркла (бинарное дерево хэш) и электронная подпись. Связанные воедино, эти подтехнологии привели к созданию технологии блокчейн - изобретению, которое изменило наш взгляд на платежные системы, криптовалюты и распределенные реестры. В статье рассматриваются также угрозы, которые таит в себе широкое распространение блокчейна, пути защиты от злоумышленного ее применения, а также уязвимости самой технологии.


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Кустов, Владимир Николаевич (доктор технических наук).
    Комплексный подход к стенографической передаче данных [Текст] = An Integrated Approach to Steganography Data Transmission / В. Н. Кустов, Д. К. Процко // Защита информации. Инсайд. - 2019. - № 2. - С. 66-73 : ил. - Библиогр.: с. 73 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
двоичный симметричный канал -- дискретные преобразования -- многопороговый декодер -- помехоустойчивые коды -- стеганография
Аннотация: В данной статье сделана попытка перехода к комплексному решению в области стеганографической передачи данных. Рассматривается также прототип программной модели, которая во всей полноте реализует процесс передачи скрытых сообщений в цифровых неподвижных изображениях. Учитываются все стадии обработки скрытого сообщения на пути от отправителя к получателю. В программной модели применяются дискретные вейвлет-преобразования и новые алгоритмы сокрытия, базирующиеся на разложении "кота Арнольда". Показана также эффективность использования методов помехоустойчивого кодирования и многопорогового декодирования для обеспечения высокой вероятности целостности и достоверности скрытых сообщений при передаче их по каналам связи с большим уровнем шумов.


Доп.точки доступа:
Процко, Дмитрий Константинович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Кустов, Владимир Николаевич (доктор технических наук).
    Технология блокчейн: история гениальной простоты или просветленное мышление [Текст] = Blockchain Technology: Ingenious Simplicity Story or Enlightened Thinking / В. Н. Кустов, Т. Л. Станкевич // Защита информации. Инсайд. - 2019. - № 2. - С. 10-18 : ил. - Библиогр.: с. 18 (11 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
бинарные деревья -- биткойны -- блокчейны -- дерево Меркла -- защита от блокчейна -- связные списки -- угрозы блокчейну -- цепочки хэш -- электронные подписи
Аннотация: В данной статье излагается взгляд на технологию блокчейн как гениальную совокупность давно известных решений, таких как связный список, цепочка хэш, дерево Меркла (бинарное дерево хэш) и электронная подпись. Связанные воедино, эти подтехнологии привели к созданию технологии блокчейн - изобретению, которое изменило наш взгляд на платежные системы, криптовалюты и распределенные реестры. В статье рассматриваются также угрозы, которые таит в себе широкое распространение блокчейна, пути защиты от злоумышленного ее применения, а также уязвимости самой технологии.


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Кустов, Владимир Николаевич (доктор технических наук).
    Комплексный подход к стенографической передаче данных [Текст] = An Integrated Approach to Steganography Data Transmission / В. Н. Кустов, Д. К. Процко // Защита информации. Инсайд. - 2019. - № 2. - С. 66-73 : ил. - Библиогр.: с. 73 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
двоичный симметричный канал -- дискретные преобразования -- многопороговый декодер -- помехоустойчивые коды -- стеганография
Аннотация: В данной статье сделана попытка перехода к комплексному решению в области стеганографической передачи данных. Рассматривается также прототип программной модели, которая во всей полноте реализует процесс передачи скрытых сообщений в цифровых неподвижных изображениях. Учитываются все стадии обработки скрытого сообщения на пути от отправителя к получателю. В программной модели применяются дискретные вейвлет-преобразования и новые алгоритмы сокрытия, базирующиеся на разложении "кота Арнольда". Показана также эффективность использования методов помехоустойчивого кодирования и многопорогового декодирования для обеспечения высокой вероятности целостности и достоверности скрытых сообщений при передаче их по каналам связи с большим уровнем шумов.


Доп.точки доступа:
Процко, Дмитрий Константинович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Кустов, Владимир Николаевич (доктор технических наук).
    Социальная инженерия [Текст] = Social Engineering: How Not to Get Hooked? : как не попасться на крючок? / В. Н. Кустов, Т. Л. Станкевич, В. М. Шатов // Защита информации. Инсайд. - 2018. - № 4. - С. 78-81 : ил.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки социоинженерии -- засекречивание связи -- информационная безопасность -- методы социоинженерии -- социальная инженерия -- человеческий фактор
Аннотация: Успех предприятия (наряду с его неудачей) зависит от человека как основной движущей силы любого бизнеса, и вряд ли кто-то в этом усомнится. Это же утверждение справедливо и в отношении обеспечения информационной безопасности активов компании: ведь какими бы идеальными ни были его техническая и нормативно-правовая составляющие, без должной организации действий сотрудников они не смогут защитить от репутационных и финансовых потерь в случае реализации атаки на информационные ресурсы. В статье рассмотрены основные риски, связанные с ошибочными и алогичными решениями человека, то есть с так называемым "человеческим фактором".


Доп.точки доступа:
Станкевич, Татьяна Леонидовна (кандидат технических наук); Шатов, Валентин Михайлович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)