Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=скрытые каналы<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Комарова, Н. А.
    Борьба со скрытыми каналами взаимодействия с информационной сетью. Программы шпионы [Текст] / Н. А. Комарова // Защита информации. Инсайд. - 2007. - N 4. - С. 34-37. - Библиогр.: с. 37
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная база -- информационная защита -- информационная безопасность -- информационная секретность -- информационное пиратство -- информационное право -- информационные войны -- информационные каналы -- скрытая информация -- программы-шпионы -- компьютерные программы -- скрытые каналы -- каналы взаимодействия -- корпоративная информация -- корпоративные сети
Аннотация: С развитием компьютерных и информационных технологий само понятие скрытого канала нашло новую форму реализации. Сегодня подобные технологии наносят серьезный ущерб компаниям и отдельным лицам не подозревающим о том, что данные, хранящиеся и обрабатываемые на их компьютерах уже давно являются не только их личным достоянием.


Найти похожие

2.


    Петренко, П. Б. (д. т. н.).
    Проблемы создания скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичной сети связи [Текст] / П. Б. Петренко, А. С. Толпыгин // Вопросы защиты информации. - 2009. - N 1 (84). - С. 6-11. - Библиогр.: 13 назв.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
графовые модели -- графы -- информация -- первичные сети связи -- передача -- передача данных -- пропускная способность -- скрытые каналы -- типы стеганографических средств -- топология
Аннотация: Даны методические рекомендации по созданию скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичных сетей связи. Рассмотрены алгоритм анализа первичных сетей для оптимизации параметров скрытого канала и оценки его пропускной способности на основе использования графовых моделей.


Доп.точки доступа:
Толпыгин, А. С.

Найти похожие

3.


    Усов, П. А.
    Критика систем защиты от утечек информации на основе фильтров содержимого [Текст] / П. А. Усов // Вопросы защиты информации. - 2010. - N 2. - С. 31-36. - Библиогр.: с. 36 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита -- информация -- конфиденциальность -- политика безопасности -- скрытые каналы -- стенография -- утечки информации -- фильтр содержимого
Аннотация: При охране конфиденциальности информации наряду с защитой от несанкционированного доступа большую важность имеют вопросы контроля за ее распространением. Обработка данных в современных распределенных системах, широко использующих клиент-серверные технологии, создает значительные риски их утечки. что делает это вопрос весьма актуальным. В статье критически рассматривается широко применяемый способ предотвращения утечек информации на основе фильтров содержимого, показываются их основные уязвимости и даются практические рекомендации по повышению эффективности использования фильтров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Тарасюк, М. В. (кандидат технических наук).
    Выбор топологии VPN-сети с учетом требований конфиденциальности характеристик телекоммуникационной нагрузки [Текст] / М. В. Тарасюк // Информационные технологии. - 2014. - № 1. - С. 31-35. - Библиогр.: с. 35 (5 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
VPN-технологии -- виртуальные каналы -- защита информации -- информационная безопасность -- конфиденциальность -- скрытые каналы -- телекоммуникационные нагрузки
Аннотация: Предложена модель оценки информативности межпакетных интервалов в канале связи, с учетом которой сформулированы принципы выбора топологии виртуальных каналов в сетях специальной связи, построенных на основе VPN-технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Епишкина, А. В.
    Исследование методов организации и противодействия скрытым каналам в IP-сетях [Текст] = An investigation of covert channels and countermeasures in IP-networks / А. В. Епишкина, К. Г. Когос // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 36-42 : схема. - Библиогр.: с. 41-42 (21 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

Кл.слова (ненормированные):
доклады конференций -- каналы по времени -- каналы по памяти -- конференции по информационной безопасности -- непрямые скрытые каналы -- пропускная способность -- прямые скрытые каналы -- скрытые каналы
Аннотация: Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.
The purpose of the research was to examine current IP covert channels and their countermeasures. Direct and indirect covert channels resistant to various detection and elimination methods were analyzed. The conclusion of advanced directions of further research was drawn.


Доп.точки доступа:
Когос, К. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)