bannerbanner

Защита информации

Сортировка по:
Классификация DDoS-атак на основе нейросетевой модели
4
  • 0
  • 0
  • 0
добавлено
Классификация DDoS-атак на основе нейросетевой моделиМ. В. Тумбинская
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защит…
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
5
  • 0
  • 0
  • 0
добавлено
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристикИ. С. Лебедев
Авторами исследована задача определения состояния информационной безопасности объектов с использован…
Корреляционный анализ и прогнозирование SYN-флуд атак
3
  • 0
  • 0
  • 0
добавлено
Корреляционный анализ и прогнозирование SYN-флуд атакМ. В. Тумбинская
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы …
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
4
  • 0
  • 0
  • 0
добавлено
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информацииВиталий Николаевич Костин
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются …
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
5
  • 0
  • 0
  • 0
добавлено
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостейМ. А. Стюгин
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных…
Особенности киберпреступлений в России: инструменты нападения и защита информации
5
  • 0
  • 0
  • 0
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич Масалков
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
3
  • 0
  • 0
  • 0
добавлено
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе Коллектив авторов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
3
  • 0
  • 0
  • 0
добавлено
Курсы дистанционного образования. Выпуск 02/2012. Защита информации Коллектив авторов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
Модели управления информационными рисками в системах условного доступа
3
  • 0
  • 0
  • 0
добавлено
Модели управления информационными рисками в системах условного доступаР. Соколов
В статье рассматриваются принципы построения моделей управления информационными рисками в системах у…
Математические методы в теории защиты информации
3
  • 0
  • 0
  • 0
добавлено
Математические методы в теории защиты информацииВ. А. Горбунов
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптографи…
Защита информации в социальных сетях от социоинженерных атак злоумышленника
3
  • 0
  • 0
  • 0
добавлено
Защита информации в социальных сетях от социоинженерных атак злоумышленникаМ. В. Тумбинская
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источни…
Повышение защищенности информационных систем на основе технологий защиты от исследования
3
  • 0
  • 0
  • 0
добавлено
Повышение защищенности информационных систем на основе технологий защиты от исследованияМ. А. Стюгин
В данной работе приводится методология повышения безопасности информационных систем на основе технич…
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
4
  • 0
  • 0
  • 0
добавлено
Игра в имитацию. О шифрах, кодах и искусственном интеллектеАлан Тьюринг
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… …
Бизнес-безопасность
4
  • 0
  • 0
  • 0
добавлено
Бизнес-безопасностьИгорь Николаевич Кузнецов
Представленное издание оригинально по своей структуре и содержанию, так как включает теорию, методик…
Правовые основы защиты информации с ограниченным доступом
3
  • 0
  • 0
  • 0
добавлено
Правовые основы защиты информации с ограниченным доступомНаталья Борисовна Ельчанинова
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным дост…
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)Майкл Сикорски
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П…
Kali Linux от разработчиков (pdf+epub)
4
  • 0
  • 0
  • 0
добавлено
Kali Linux от разработчиков (pdf+epub)Рафаэль Херцог
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий …
Аналитическое обеспечение безопасности
3
  • 0
  • 0
  • 0
добавлено
Аналитическое обеспечение безопасностиСтанислав Юрьевич Махов
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасн…
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
3
  • 0
  • 0
  • 0
добавлено
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)Джульен Вехен
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты в…
Порядок и методика проведения пилотных проектов в области кибербезопасности
4
  • 0
  • 0
  • 0
добавлено
Порядок и методика проведения пилотных проектов в области кибербезопасностиА. Ю. Юршев
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения …
Выявление аномальных отклонений при функционировании устройств киберфизических систем
4
  • 0
  • 0
  • 0
добавлено
Выявление аномальных отклонений при функционировании устройств киберфизических системИ. С. Лебедев
В статье исследована задача определения состояния информационной безопасности автономных объектов с …
Ответственность за преступления против компьютерной информации по уголовному законодательству Российской Федерации
3
  • 0
  • 0
  • 0
добавлено
Ответственность за преступления против компьютерной информации по уголовному законодательству Российской ФедерацииВладимир Георгиевич Степанов-Егиянц
Монография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по …
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»
3
  • 0
  • 0
  • 0
добавлено
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»Александр Иванович Савельев
Настоящий научно-практический комментарий к Федеральному закону «О персональных данных» подготовлен …
1...456789
Показывать по:
ВходРегистрация
Забыли пароль