Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=целостность данных<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


   
    Скоростные хэш-функции на основе управляемых перестановок [Текст] / Д. Т. Бак и [и др. ] // Вопросы защиты информации. - 2010. - N 2. - С. 2-6. - Библиогр.: с. 6 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- команда микропроцессора -- модифицирование данных -- переменные битовые перестановки -- перестановочная сеть -- хэш-функция -- целостность данных -- целостность информации
Аннотация: Используя переменные битовые перестановки в качестве основного примитива, построены хэш-функции, обладающие высокой производительностью при аппаратной. микропрограммной и программной реализации. Операция управляемой битовой перестановки выбрана в соответствии с ранее предложенной топологией переключаемой перестановочной сети для реализации на ее основе команды управляемой перестановки битов для встраивания в массово используемые микропроцессоры. Длагодаря этому разработанные алгоритмы вычисления криптографических контрольных сумм имеют перспективы применения в качестве скоростных программных хэш-функций.


Доп.точки доступа:
Бак, До Тхи; Минь, Нгуен Хиеу; Молдовян, У. А.; Молдовяну, П. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Панасенко, С. П.
    Принципы разработки серверных модулей распределенных систем защиты информации [Текст]. Ч. 4 / С. П. Панасенко // Вопросы защиты информации. - 2010. - N 2. - С. 53-62. - Библиог.: с. 61-62 (23 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
администрирование -- архитектура клиент-сервер -- защита -- защита сервера управления -- информация -- несанкционированный доступ -- распределенные системы -- серверные модули -- системы защиты -- угрозы -- целостность данных -- централизованное управление
Аннотация: Рассмотрены вопросы администрирования серверных модулей и защиты сервера управления от возможных угроз. Структура сервера управления, а также принципы разработки основных модулей сервера приведены в работах [1-3].

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Фазлиахметов, Т. И.
    Модель для оценки эффективности обеспечения целостности метрологических данных в производственных системах нефтегазового комплекса [Текст] / Т. И. Фазлиахметов, А. И. Фрид // Вопросы защиты информации. - 2011. - N 2. - С. 31-36. - Библиогр.: с. 35-36 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
инсайдеры -- метрологические данные -- риски информационной безопасности -- средства защиты информации -- стоимость информации -- угрозы -- целостность данных
Аннотация: Рассмотрена проблема обеспечения целостности метрологических данных в информационных производственных системах нефтегазового комплекса. предложено решение проблемы повышения уровня защищенности данных, основанное на математических взаимосвязях параметров функционирования технологических объектов. Представлена модель для оценки эффективности обеспечения целостности метрологических данных, которая используется для определения целесообразности использования предлагаемого решения.


Доп.точки доступа:
Фрид, А. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Полтавцева, Мария Анатольевна.
    Обеспечение целостности административной информации при интенсивном обмене данными с клиентами РСУБД [Текст] = Ensuring the integrity of administrative information under intensive exchange with customers RDBMS / М. А. Полтавцева // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 17-23 : схемы. - Библиогр.: с. 23 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
РСУБД -- административная информация -- безопасность данных -- иерархии связанных событий -- клиенты РСУБД -- манипулирование данными -- обмен данными -- реляционные серверы -- системы управления базами данных -- целостность данных
Аннотация: Рассмотрен вопрос предоставления административной информации, имеющей вид иерархий связанных событий, в реляционном сервере. Представлены модели данных, операции над ними и проведено сопоставление возможных решений с учетом производительности и безопасности.
The question of providing administrative information, having the form of hierarchies of related events in a relational server. Presents the data model, operations on them and a comparison of possible solutions with consideration of performance and security.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Рыбальская, Елена Александровна (кандидат экономических наук).
    Применение принципов информационной безопасности при реализации единой информационной системы ФМС России [Текст] / Е. А. Рыбальская // Вопросы защиты информации. - 2017. - № 1. - С. 58-60. - Библиогр.: с. 59-60 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
доступность информации -- единые информационные системы -- защита информации -- информационная безопасность -- конфиденциальность информации -- обеспечение безопасности информации -- целостность данных
Аннотация: Дано определение базового понятия "информационная безопасность", сформулированы принципы, обеспечивающие безопасность в экономике, а также процесс реализации единой информационной системы ФМС России.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сопин, К. Ю.
    Криптографический контроль целостности данных на основе геометрических фракталов [Текст] = Cryptographic data integrity control based on geometric fractals / К. Ю. Сопин, С. А. Диченко, Д. В. Самойленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 85-95 : схемы. - Библиогр.: с. 93 (21 назв.) . - ISSN 2071-8217
УДК
ББК 22.18
Рубрики: Математика
   Математическая кибернетика

Кл.слова (ненормированные):
cryptographic control -- data integrity -- data storage systems -- geometric fractals -- hash functions -- information security -- геометрические фракталы -- информационная безопасность -- криптографический контроль -- системы хранения данных -- хэш-функции -- целостность данных
Аннотация: Рассматриваются новые сложные задачи, связанные с обеспечением безопасности информации при масштабировании систем хранения данных. Представлен способ криптографического контроля целостности больших массивов данных на основе геометрических фракталов.
New complex tasks related to information security when scaling data storage systems are considered. A method of cryptographic integrity control of large data arrays based on geometric fractals is presented.


Доп.точки доступа:
Диченко, С. А.; Самойленко, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Криптографический контроль целостности данных по правилам построения кода Рида-Соломона [Текст] = Cryptographic control of data integrity according to the rules of construction of the Reed-Solomon code / Т. В. Стариков, К. Ю. Сопин, С. А. Диченко, Д. В. Самойленко // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 58-67 : схема. - Библиогр.: с. 64-65 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Reed-Solomon code -- code Reed-Solomon -- cryptographic control -- data integrity -- information protection -- information security -- Рида-Соломона код -- защита информации -- информационная безопасность -- код Рида-Соломона -- криптографический контроль -- целостность данных
Аннотация: Рассматривается актуальная проблема оптимизации контроля целостности информации в системах хранения данных, функционирующих в условиях непрерывного роста ее объёмов и деструктивных воздействий злоумышленника. Представлен способ криптографического контроля целостности многомерных массивов данных на основе правил построения кодов Рида-Соломона.
The actual problem of optimization of information integrity control in data storage systems functioning in conditions of continuous growth of its volumes and destructive influences of an attacker is considered. A method of cryptographic integrity control of multidimensional data arrays based on the rules for constructing Reed-Solomon codes is presented.


Доп.точки доступа:
Стариков, Т. В.; Сопин, К. Ю.; Диченко, С. А.; Самойленко, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Комбинационное кодирование данных с учетом анализа ценности содержащейся информации [Текст] = Combinational coding of data, taking into account the analysis of the value of the information contained / И. В. Чечин, А. А. Маринин, П. А. Новиков [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 31-41 : табл., граф. - Библиогр.: с. 38-39 (22 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Reed-Solomon codes -- codes Reed-Solomon -- combinational data encoding -- data encoding -- data integrity -- information protection -- information security -- information value analysis -- Рида-Соломона коды -- анализ ценности информации -- защита информации -- информационная безопасность -- кодирование данных -- коды Рида-Соломона -- комбинационное кодирование данных -- целостность данных
Аннотация: В результате анализа известных способов обеспечения целостности данных было установлено, что в условиях непрерывного роста объема и ценности информации, обрабатываемой и хранящейся в информационных автоматизированных системах различного назначения, главным недостатком является высокая избыточность контрольной информации, приводящая к увеличению нагрузки на хранилища данных рассматриваемых систем и, как следствие, сокращение их ресурсов. Рассмотрен способ обеспечения целостности данных на основе комбинационного кодирования с учетом анализа ценности защищаемой информации и представлены результаты его исследований, связанные с возможностью сокращения объема вводимой избыточности при применении, в частности, кодов Рида-Соломона.
As a result of the analysis of known methods for ensuring data integrity, it was found that in conditions of continuous growth in the volume and value of information processed and stored in automated information systems for various purposes, the main disadvantage is the high redundancy of control information, leading to an increase in the load on the data warehouses of the systems in question and, as a result, a reduction in their resources. A method of ensuring data integrity based on combinational coding is considered, taking into account the analysis of the value of the protected information, and the results of its research related to the possibility of reducing the amount of introduced redundancy when using, in particular, Reed-Solomon codes are presented.


Доп.точки доступа:
Чечин, И. В.; Маринин, А. А.; Новиков, П. А.; Диченко, С. А.; Самойленко, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Ковалев, А. А.
    Разработка метода обеспечения целостности данных в сетях граничных вычислений на основе технологии блокчейн [Текст] = Method for ensuring data integrity in edge computing networks based on blockchain technology / А. А. Ковалев, И. Р. Федоров // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 95-104 : табл., схемы. - Библиогр.: с. 101-103 (29 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- blockchain networks -- blockchain technologies -- data integrity -- data integrity method -- edge computing network -- information security -- secondary blockchain -- Интернет вещей -- блокчейн-сети -- вторичный блокчейн -- информационная безопасность -- методы обеспечения целостности данных -- сети граничных вычислений -- технологии блокчейн -- целостность данных
Аннотация: В свете быстрого развития граничных вычислений и увеличения количества подключенных устройств в данной работе рассматривается актуальная проблема обеспечения целостности данных. Основной фокус делается на использовании технологии блокчейн, которая предлагает уникальные возможности для решения этой задачи. В статье предлагается краткий обзор существующих методов и новый метод обеспечения целостности на основе технологии блокчейн. Предлагается использовать алгоритм консенсуса Hot Stuff в случае наличия нескольких активных узлов, что обеспечивает быстрое функционирование и масштабируемость системы. Особое внимание уделяется использованию вторичного блокчейна на базе Ethereum для обеспечения дополнительной безопасности и создания контрольных точек в больших блокчейн-сетях. Это позволяет облегчить работу граничных серверов и обеспечить проверку целостности данных по запросу пользователя с помощью смарт-контрактов. Предложенные новые подходы к обеспечению целостности данных и использованию технологии блокчейн можно применять не только в области граничных вычислений, но и в различных вариациях Интернета вещей.
In the light of the rapid development of edge computing and the increase in the number of connected devices, this paper considers the urgent problem of ensuring data integrity. The main focus is on the use of blockchain technology, which offers unique opportunities to solve this problem. The article provides a brief overview of existing methods and a new method of ensuring integrity based on blockchain technology. It is proposed to use the Hot Stuff consensus algorithm in the case of multiple active nodes, which ensures fast operation and scalability of the system. Particular attention is paid to the use of an Ethereum-based secondary blockchain to provide additional security and create checkpoints in large blockchain networks. This makes it easier for edge servers to operate and ensure data integrity verification at the user's request using smart contracts. The proposed new approaches to ensuring data integrity and the use of blockchain technology can be applied not only in the field of edge computing, but also in various variations of the Internet of Things.


Доп.точки доступа:
Федоров, И. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)