Защита информации

Сортировка по:
Экономическая и промышленная безопасность организации
5
  • 0
добавлено
Экономическая и промышленная безопасность организацииЕвгений Олегович Савченко
Учебное пособие содержит апробированные учебно-методические материалы, отражающие современный уровен…
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сети
4
  • 0
добавлено
Опыт моделирования действий по предотвращению распространения запрещенной информации в социальной сетиИ. П. Дмитриев
В статье представлен результат имитационного эксперимента для решения задачи по предотвращению распр…
Классификация DDoS-атак на основе нейросетевой модели
4
  • 0
добавлено
Классификация DDoS-атак на основе нейросетевой моделиМ. В. Тумбинская
Сейчас наблюдается тенденция развития технологий DDoS-атак, что требует создания новых средств защит…
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристик
5
  • 0
добавлено
Идентификация состояния отдельных элементов киберфизических систем на основе внешних поведенческих характеристикИ. С. Лебедев
Авторами исследована задача определения состояния информационной безопасности объектов с использован…
Корреляционный анализ и прогнозирование SYN-флуд атак
3
  • 0
добавлено
Корреляционный анализ и прогнозирование SYN-флуд атакМ. В. Тумбинская
Веб-ресурсы являются неотъемлемой частью жизни современного человека. Так же, как и другие элементы …
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
4
  • 0
добавлено
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информацииВиталий Николаевич Костин
В учебном пособии приводятся основные понятия по вопросу информационной безопасности. Анализируются …
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
5
  • 0
добавлено
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостейМ. А. Стюгин
В данной работе рассмотрена проблема защиты программного кода от эксплуатации уязвимостей, связанных…
Особенности киберпреступлений в России: инструменты нападения и защита информации
5
  • 0
добавлено
Особенности киберпреступлений в России: инструменты нападения и защита информацииАндрей Сергеевич Масалков
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «…
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
3
  • 0
добавлено
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе Коллектив авторов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
3
  • 0
добавлено
Курсы дистанционного образования. Выпуск 02/2012. Защита информации Коллектив авторов
Периодическое электронное издание «Курсы дистанционного образования» включает в себя публикации резу…
Модели управления информационными рисками в системах условного доступа
3
  • 0
добавлено
Модели управления информационными рисками в системах условного доступаР. Соколов
В статье рассматриваются принципы построения моделей управления информационными рисками в системах у…
Математические методы в теории защиты информации
3
  • 0
добавлено
Математические методы в теории защиты информацииВ. А. Горбунов
В настоящее время простые числа используются в прикладных науках теории чисел, таких как криптографи…
Защита информации в социальных сетях от социоинженерных атак злоумышленника
3
  • 0
добавлено
Защита информации в социальных сетях от социоинженерных атак злоумышленникаМ. В. Тумбинская
В настоящее время пользователи активно используют социальные сети, то есть являются открытым источни…
Повышение защищенности информационных систем на основе технологий защиты от исследования
3
  • 0
добавлено
Повышение защищенности информационных систем на основе технологий защиты от исследованияМ. А. Стюгин
В данной работе приводится методология повышения безопасности информационных систем на основе технич…
Игра в имитацию. О шифрах, кодах и искусственном интеллекте
4
  • 0
добавлено
Игра в имитацию. О шифрах, кодах и искусственном интеллектеАлан Тьюринг
Иногда люди, которые ничего из себя не представляли, делают то, чего никто не мог себе представить… …
Бизнес-безопасность
4
  • 0
добавлено
Бизнес-безопасностьИгорь Николаевич Кузнецов
НЕЗАКОННОЕ ПОТРЕБЛЕНИЕ НАРКОТИЧЕСКИХ СРЕДСТВ, ПСИХОТРОПНЫХ ВЕЩЕСТВ, ИХ АНАЛОГОВ ПРИЧИНЯЕТ ВРЕД ЗДОРО…
Правовые основы защиты информации с ограниченным доступом
3
  • 0
добавлено
Правовые основы защиты информации с ограниченным доступомНаталья Борисовна Ельчанинова
В учебном пособии рассмотрены основные виды и способы правовой защиты информации с ограниченным дост…
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)
3
  • 0
добавлено
Вскрытие покажет! Практический анализ вредоносного ПО (pdf+epub)Майкл Сикорски
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется. П…
Kali Linux от разработчиков (pdf+epub)
4
  • 0
добавлено
Kali Linux от разработчиков (pdf+epub)Рафаэль Херцог
Авторы шаг за шагом познакомят вас с основами и возможностями Kali Linux. В книге предложен краткий …
Аналитическое обеспечение безопасности
3
  • 0
добавлено
Аналитическое обеспечение безопасностиСтанислав Юрьевич Махов
Сложность современной аналитической деятельности заключается в том, что система обеспечения безопасн…
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)
3
  • 0
добавлено
Безопасный DevOps. Эффективная эксплуатация систем (pdf+epub)Джульен Вехен
Книга основана на уникальном опыте автора и предлагает важнейшие стратегические решения для защиты в…
Порядок и методика проведения пилотных проектов в области кибербезопасности
4
  • 0
добавлено
Порядок и методика проведения пилотных проектов в области кибербезопасностиА. Ю. Юршев
В статье проведен анализ применения понятия «пилотный проект», описан порядок (алгоритм) проведения …
Выявление аномальных отклонений при функционировании устройств киберфизических систем
4
  • 0
добавлено
Выявление аномальных отклонений при функционировании устройств киберфизических системИ. С. Лебедев
В статье исследована задача определения состояния информационной безопасности автономных объектов с …
1...456789
Показывать по:
ВходРегистрация
Забыли пароль