Защита информации

Сортировка по:
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограничениях
3
  • 0
  • 0
  • 0
добавлено
Обеспечение компьютерной безопасности узла путём его параметрической корректировки при ресурсных ограниченияхКирилл Станиславович Ткаченко
Реализация инфраструктуры современных организаций на основе информационных технологий играет важную …
Основные драйверы и тенденции развития DLP-систем в Российской Федерации
3
  • 0
  • 0
  • 0
добавлено
Основные драйверы и тенденции развития DLP-систем в Российской ФедерацииСергей Владимирович Харитонов
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудн…
Протоколы защищенных вычислений на основе линейных схем разделения секрета
3
  • 0
  • 0
  • 0
добавлено
Протоколы защищенных вычислений на основе линейных схем разделения секретаЮрий Владимирович Косолапов
Учебное пособие посвящено вопросам построения криптографических протоколов для защищенных вычислений…
Криптографические протоколы на основе линейных кодов
5
  • 0
  • 0
  • 0
добавлено
Криптографические протоколы на основе линейных кодовЮрий Владимирович Косолапов
В учебном пособии рассматриваются вопросы построения примитивных и прикладных криптографических прот…
Биометрическая защита: обзор технологии
3
  • 0
  • 0
  • 0
добавлено
Биометрическая защита: обзор технологииАнтти Суомалайнен
Книга посвящена системам контроля доступа на основе биометрических и поведенческих характеристик (от…
Собираем устройства для тестов на проникновение
3
  • 0
  • 0
  • 0
добавлено
Собираем устройства для тестов на проникновениеАндрей Александрович Бирюков
Многообразие и доступность различных недорогих аппаратных платформ, таких как Arduino, Raspberry Pi …
Смарт-карты и информационная безопасность
5
  • 0
  • 0
  • 0
добавлено
Смарт-карты и информационная безопасностьСергей Петрович Панасенко
Книга предназначена для специалистов в области информационных технологий, связанных с использованием…
Система защиты информации ViPNet
3
  • 0
  • 0
  • 0
добавлено
Система защиты информации ViPNetН. В. Грициенко
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОА…
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защите
5
  • 0
  • 0
  • 0
добавлено
Противостояние хакерам. Пошаговое руководство по компьютерным атакам и эффективной защитеЭд Скудис
Книга написана для системных и сетевых администраторов, профессионалов в области безопасности, а так…
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасности
4
  • 0
  • 0
  • 0
добавлено
Технологии защиты микросхем от обратного проектирования в контексте информационной безопасностиВ. Н. Федорец
В книге рассмотрены вопросы обеспечения информационной безопасности современной электронной компонен…
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгах
4
  • 0
  • 0
  • 0
добавлено
Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия. В 2-х книгахАнатолий Иванович Белоус
Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно…
Check Point NG. Руководство по администрированию
3
  • 0
  • 0
  • 0
добавлено
Check Point NG. Руководство по администрированиюДрю Симонис
В книге представлены все необходимые инструкции по использованию комплекса продуктов Check Point Nex…
Кибероружие и кибербезопасность. О сложных вещах простыми словами
5
  • 0
  • 0
  • 0
добавлено
Кибероружие и кибербезопасность. О сложных вещах простыми словамиАнатолий Иванович Белоус
Книга по широте охвата проблемы, новизне и практической значимости является фактически энциклопедией…
Кибербезопасность объектов топливно-энергетического комплекса
5
  • 0
  • 0
  • 0
добавлено
Кибербезопасность объектов топливно-энергетического комплексаАнатолий Иванович Белоус
Рассмотрены основы обеспечения кибербезопасности современных электроэнергетических инфраструктур. По…
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмов
4
  • 0
  • 0
  • 0
добавлено
Биометрическая аутентификация пользователей информационных систем по клавиатурному почерку на основе иммунных сетевых алгоритмовА. Е. Сулавко
В работе рассматривается проблема защиты информации от угрозы несанкционированного доступа (хищения,…
Инфокоммуникационные системы. Программное обеспечение. Учебник для СПО
5
  • 0
  • 0
  • 0
добавлено
Инфокоммуникационные системы. Программное обеспечение. Учебник для СПОА. Е. Журавлев
В учебнике подробно рассмотрены вопросы, связанные с актуальным программным обеспечением, обеспечива…
Однофотонные приёмники для систем квантового распределения ключей
4
  • 0
  • 0
  • 0
добавлено
Однофотонные приёмники для систем квантового распределения ключейКонстантин Евгеньевич Румянцев
Пособие содержит теоретические сведения о принципах работы однофотонных приёмников на основе лавинны…
Основы разработки программ на языке С++ для систем информационной безопасности
4
  • 0
  • 0
  • 0
добавлено
Основы разработки программ на языке С++ для систем информационной безопасностиСтанислав Леонидович Беляков
Изложены необходимые для освоения курса сведения – краткий конспект лекций, методические указания к …
Безопасность информационных технологий. Часть 1
4
  • 0
  • 0
  • 0
добавлено
Безопасность информационных технологий. Часть 1Юрий Анатольевич Брюхомицкий
Пособие содержит описание основных понятий информационной безопасности; угроз и уязвимостей информац…
Проектирование системы квантового распределения ключа с интерферометрами Маха-Цендера
3
  • 0
  • 0
  • 0
добавлено
Проектирование системы квантового распределения ключа с интерферометрами Маха-ЦендераКонстантин Евгеньевич Румянцев
Пособие посвящено проектированию системы квантового распределения ключа по протоколу B92 с интерферо…
Международные стандарты правовой защиты информации и информационных технологий
3
  • 0
  • 0
  • 0
добавлено
Международные стандарты правовой защиты информации и информационных технологийАнна Борисовна Арзуманян
Учебное пособие представляет собой систематическое изложение проблемного материала, входящего в прог…
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспечения
5
  • 0
  • 0
  • 0
добавлено
Основы кибербезопасности. Cтандарты, концепции, методы и средства обеспеченияАнатолий Иванович Белоус
Эта книга фактически представляет собой научно-практическую энциклопедию по современной кибербезопас…
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средств
4
  • 0
  • 0
  • 0
добавлено
Радиоэлектронная борьба. Функциональное поражение радиоэлектронных средствВладимир Григорьевич Дмитриев
Рассматриваются принципиальные возможности, технические приемы проектирования и использования средст…
Хранение и защита компьютерной информации. Лабораторный практикум
5
  • 0
  • 0
  • 0
добавлено
Хранение и защита компьютерной информации. Лабораторный практикумОльга Юрьевна Акимова
Цель данного пособия – ознакомить студентов с понятийными и теоретическими основами относительно хра…
1...456789
Показывать по:
ВходРегистрация
Забыли пароль