Защита информации
Сортировка по:
добавлено
Классификация DDoS-атак на основе нейросетевой моделиМ. В. ТумбинскаяСейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защит…
добавлено
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристикИ. С. ЛебедевАвторами исследована задача определения состояния информационной безопасности объектов с использован…
добавлено
Сборник задач по криптологии. Сборник задач для студентов, обучающихся по направлению: 10.03.01 «Информационная безопасность», профиль: «Комплексная защита объектов информации»Владимир Михайлович ФомичёвСборник содержит типовые задачи по криптологии, опирающиеся на базовые знания из дискретной математи…
добавлено
Корреляционный анализ и прогнозирование SYN-флуд атакМ. В. ТумбинскаяВеб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы …
добавлено
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информацииВиталий Николаевич КостинВ учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются …
добавлено
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостейМ. А. СтюгинВ данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных…
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич МасалковМатериал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
добавлено
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе Коллектив авторовПериодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
добавлено
Курсы дистанционного образования. Выпуск 02/2012. Защита информации Коллектив авторовПериодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
добавлено
Модели управления информационными рисками в системах условного доступаР. СоколовВ статье рассматриваются принципы построения моделей управления информационными рисками в системах у…
добавлено
Математические методы в теории защиты информацииВ. А. ГорбуновВ настоящее время простые числа используются в прикладных науках теории чисел, таких как криптографи…
добавлено
Защита информации в социальных сетях от социоинженерных атак злоумышленникаМ. В. ТумбинскаяВ настоящее время пользователи активно используют социальные сети, то есть являются открытым источни…
добавлено
Повышение защищенности информационных систем на основе технологий защиты от исследованияМ. А. СтюгинВ данной работе приводится методология повышения безопасности информационных систем на основе технич…
добавлено
Игра в имитацию. О шифрах, кодах и искусственном интеллектеАлан ТьюрингИногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить…
…
добавлено
Бизнес-безопасностьИгорь Николаевич КузнецовПредставленное издание оригинально по своей структуре и содержанию, так как включает теорию, методик…
добавлено
Правовые основы защиты информации с ограниченным доступомНаталья Борисовна ЕльчаниноваВ учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным дост…
добавлено
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)Майкл СикорскиАнализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П…
добавлено
Kali Linux от разработчиков (pdf+epub)Рафаэль ХерцогАвторы шаг за шагом познакомят вас с основами и возможностями Kali Linux.
В книге предложен краткий …
добавлено
Аналитическое обеспечение безопасностиСтанислав Юрьевич МаховСложность современной аналитической деятельности заключается в том, что система обеспечения безопасн…
добавлено
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)Джульен ВехенКнига основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты в…
добавлено
Порядок и методика проведения пилотных проектов в области кибербезопасностиА. Ю. ЮршевВ статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения …
добавлено
Выявление аномальных отклонений при функционировании устройств киберфизических системИ. С. ЛебедевВ статье исследована задача определения состояния информационной безопасности автономных объектов с …
добавлено
Ответственность за преступления против компьютерной информации по уголовному законодательству Российской ФедерацииВладимир Георгиевич Степанов-ЕгиянцМонография посвящена проблемам обеспечения безопасного обращения компьютерной информации и мерам по …
добавлено
Научно-практический постатейный комментарий к Федеральному закону «О персональных данных»Александр Иванович СавельевНастоящий научно-практический комментарий к Федеральному закону «О персональных данных» подготовлен …

























