**Данные блоки поддерживают скрол
**Данные блоки поддерживают скрол вверх/вниз
10.00.00 Информационная безопасность
Параллельные алгоритмы для решения задач защиты информации
АвторыБабенко Л.К., Ищукова Е.А., Сидоров И.Д.
ИздательствоГорячая линия - Телеком
Год издания2014
Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем. ...
Downloaded
2016-08-29
Защита в операционных системах
АвторыПроскурин В.Г.
ИздательствоГорячая линия - Телеком
Год издания2014
Подробно рассмотрены основные средства и методы обеспечения информационной безопасности в современных операционных системах: управление доступом, аутентификация, аудит и обнаружение вторжений. Кроме того, отдельно рассматриваются некоторые специфические вопросы, косвенно связанные с обеспечением безопасности операционных систем: централизованное управление политиками безопасности в доменах Windows, особенности обеспечения безопасности операционных систем мобильных устройств, концепция виртуализации операционных систем и ее влияние на информационную безопасность. Изложение теоретического материала иллюстрируется практическими примерами. В конце каждой главы приведен перечень вопросов для самопроверки, в конце пособия - методические рекомендации по его изучению. Для студентов (слушателей) вузов, обучающихся по специальностям 10.05.01 - "Компьютерная безопасность", 10.05.03 - "Информационная безопасность автоматизированных систем" и 10.05.04 -"Информационно-аналитические системы безопасности", по направлению подготовки 10.03.01 - "Информационная безопасность", уровень бакалавр. ...
Downloaded
2016-08-29
Интеллектуальные интерактивные системы и технологии управления удаленным доступом (Методы и модели управления процессами защиты и сопровождения интеллектуальной собственности в сети Internet/Intranet)
АвторыБотуз С.П.
ИздательствоСОЛОН-Пресс
Год издания2014
В учебном пособии рассматриваются методы и модели управления удаленным доступом в процессе идентификации и визуализации основных этапов экспертизы (исследования, разработки и патентования) таких объектов интеллектуальной собственности как, например, электронные базы данных и базы знаний, на всем их жизненном цикле в сети Internet. Подробно рассмотрены графоаналитические методы визуализации области допустимых решений распределенных в сети динамических процессов, объектно-ориентированная технология экспертизы многорежимных систем интерактивного управления. Приведены методические примеры Java-реализаций: адаптивного интерфейса на HTML-документах; оптимизации клиентской части и др. Книга безусловно полезна практикам в области создания, защиты, ограничения и управление доступом на сайты. Математические модели позволяют контролировать количество и объём доступа к ресурсам, идентифицировать клиента и управлять в режиме реального времени. Учебное пособие предназначено для студентов, программистов, научных и инженерно-технических работников, а также предпринимателей, занимающихся инновационной деятельностью в сети Internet, разработкой и проектированием информационных систем, баз данных и баз знаний различного назначения. ...
Downloaded
2016-05-19
Функциональный анализ
АвторыВ.Л. Крепкогорский
ИздательствоКНИТУ
Год издания2014
Содержит краткое изложение теории метрических и банаховых пространств, линейных операторов. Рассматриваются приложения к приближенным методам решения дифференциальных уравнений. При решении задач функционального анализа используется компьютерная программа для аналитических вычислений Maxima. Предназначено для бакалавров, изучающих дисциплину "Функциональный анализ" в рамках направления подготовки 010500.62 "Математическое обеспечение и администрирование информационных систем". Подготовлено на кафедре высшей математики. Печатается по решению редакционно-издательского совета Казанского национального исследовательского технологического университета ...
Downloaded
2016-02-18
Обучение чтению, аннотированию и реферированию научной литературы на английском языке и подготовке презентаций
АвторыХромова Т.И.
ИздательствоМГТУ им. Н.Э. Баумана
Год издания2014
Целью настоящего учебного пособия является развитие у студентов умения точно и кратко излагать содержание работы в письменной и устной формах. В каждом разделе выделена четкая структура, требования и рекомендации, языковые шаблоны и примеры составления аннотаций, рефератов и подготовки презентаций, основу которых составляют оригинальные материалы на английском языке из современных источников. Для студентов, обучающихся по специальности "Информационные системы и телекоммуникации". ...
Downloaded
2015-04-17
Право интеллектуальной собственности: учебник
АвторыСудариков С.А.
ИздательствоПроспект
Год издания2014
На основе международных договоров и Гражданского кодекса Российской Федерации рассмотрены правовое положение субъектов и объектов интеллектуальной собственности, недостатки и противоречия ее системы. Издание подготовлено по состоянию законодательства на апрель 2007 г. Для студентов и преподавателей высших учебных заведений, сотрудников научно-исследовательских и прикладных институтов, органов юстиции, правоохранительных органов, патентных поверенных и т. д. Издание может быть полезно лицам, имеющим отношение к созданию, использованию и охране объектов интеллектуальной собственности. ...
Downloaded
2014-11-15
Виртуальный криминал
АвторыИщенко Е.П.
ИздательствоПроспект
Год издания2014
Интернет - зло или величайшее благо для человека? К чему может привести повальная вседозволенность на просторах Всемирной паутины? Чем опасен виртуальный мир и как защитить себя от его негативного влияния? Как разобраться, что имеет значение в обилии и доступности информации, а что нет? Интернет-зависимость - как от нее спастись? Все ли вы знаете о безопасности ваших данных в Сети? Можно ли найти лекарство от компьютерных вирусов? Это издание поможет разобраться в этих и других актуальных вопросах тем, кто дорожит сохранением своего личного пространства, конфиденциальностью информации, и всем, кому интересна данная тема. ...
Downloaded
2014-10-31
Авторские права на мультимедийный продукт
АвторыКотенко Е.С.
ИздательствоПроспект
Год издания2014
В монографии впервые в отечественной литературе исследуется новый объект интеллектуальных прав - мультимедийный продукт, к которому относятся такие неотъемлемые явления современной культуры, как компьютерные игры, интернет-сайты, виртуальные музеи, библиотеки и т. д. На основе анализа зарубежной судебной практики и доктрины автор формулирует концепцию правового режима этих объектов по российскому праву. В работе мультимедийный продукт рассматривается как произведение современного искусства, выявляются его признаки и предлагается определение понятия, анализируются разновидности этого объекта и проводится разграничение с иными охраняемыми результатами интеллектуальной деятельности. Автор предлагает определять права на мультимедийный продукт в рамках двухуровневой модели и при этом выделяет субъектов, которые могут обладать этими правами по различным основаниям. Особое внимание уделяется вопросам распоряжения правами на исследуемый объект и их защиты. Данная монографическая работа будет интересна специалистам-юристам в сфере интеллектуальных прав, представителям мультимедийной индустриии (продюсерам, IT-компаниям, разработчикам компьютерных игр и иных мультимедийных продуктов и др.), правообладателям и пользователям результатов интеллектуальной деятельности; может быть полезной в деятельности правотворческих и правоприменительных органов. Работа также адресована студентам, магистрантам, аспирантам, преподавателям юридических вузов и иным лицам, интересующимся проблемами авторского права. ...
Downloaded
2014-10-29
Система защиты информации ViPNet
АвторыН. В. Грициенко, А. О. Чефранова, А. В. Уривский, Ю. Ф. Алабина
ИздательствоДМК-пресс
Год издания2013
Пособие представляет собой краткий обзор продуктов торговой марки ViPNet, разработанных компанией ОАО "ИнфоТеКС" для решения задач организации защищенных виртуальных частных сетей (VPN), развертывания инфраструктуры открытых ключей (PKI), а также защиты персональных мобильных и домашних компьютеров. Рассмотрены практические сценарии использования технологии ViPNet.Пособие предназначено для слушателей учебных курсов по технологии ViPNet, а также для авторизованных центров ОАО "ИнфоТеКС", на базе которых проходит обучение по программам подготовки специалистов ViPNet. Также оно может быть рекомендовано специалистам служб компьютерной безопасности по вопросам построения комплексных систем защиты информации и применения средств защиты в автоматизированных системах.
...
Downloaded
2022-10-29
Инструментальный контроль и защита информации
АвторыСвинарев Н.А., Ланкин О.В., Данилкин А.П, Потехецкий С.В., Перетокин О.И.
ИздательствоВГУИТ
Год издания2013
Учебное пособие разработано в соответствии с требованиями ФГОС и ГОС ВПО подготовки выпускников по специальностям 090105.65 - "Комплексное обеспечение информационной безопасности автоматизированных систем", 090303.65 - "Информационная безопасность автоматизированных систем". Оно предназначено для закрепления теоретических знаний дисциплин циклов С1, С2, С3. В учебном пособии рассмотрено: проектирование инженерно-технической защиты объектов информатизации; работа с программно-аппаратными комплексами, поисковыми изделиями, вычислительной техникой и специализированным программным продуктом. ...
Downloaded
2017-11-20
Методологические основы построения защищенных автоматизированных систем
АвторыА.В. Душкин, О.В. Ланкин, С.В. Потехецкий, А.П. Данилкин, А.А. Малышев
ИздательствоВГУИТ
Год издания2013
Учебное пособие разработано в соответствии с требованиями ФГОС и ГОС ВПО подготовки выпускников по специальностям 090105.65 - "Комплексное обеспечение информационной безопасности автоматизированных систем", 090303.65 - "Информационная безопасность автоматизированных систем". Оно предназначено для закрепления теоретических знаний дисциплин циклов С1, С2, С3. В учебном пособии излагаются принципы построения, технология функционирования, оценка эффективности защищенных автоматизированных систем. Дается классификация угроз безопасности, а также методы и средства защиты автоматизированных систем. Особое внимание уделено вопросам проектирования защищенных автоматизированных систем на основе анализа предметной области, а также принципам построения, архитектуры и методам защиты, применяемым в распределенных автоматизированных системах. ...
Downloaded
2017-11-20
Построение защищенных корпоративных сетей
АвторыАчилов Р.Н.
ИздательствоДМК-пресс
Год издания2013
В книге рассказано обо всем, что необходимо для построения защищенной от внешних воздействий корпоративной сети - о том, как создать собственный удостоверяющий центр для выдачи SSL-сертификатов, как выдавать, отзывать, преобразовывать и просматривать сертификаты. Как установить SSL-сертификат в ОС или браузер, как его использовать, работая с защищенным ресурсом и какие ошибки при этом возникают. Описывается, как с помощью сертификатов защищить корпоративную электронную почту на всех этапах ее передачи - от почтовой программы пользователя до сервера получателя; как установить веб-интерфейс к хранимой на сервере почте, позволяющий просматривать ее в защищенном режиме с любой точки мира. Также уделено внимание защите служебных коммуникаций, в частности подключения из скриптов для управления серверами. В книге приводится большое число примеров конфигурационных файлов с подробным пояснением параметров, а также скриптов на языке Bourne Shell 1.x. Издание предназначено для системных и сетевых администраторов UNIX, администраторов средств информационной безопасности. ...
Downloaded
2016-09-19
Компьютерные вирусы и антивирусы: взгляд программиста
АвторыКлиментьев К.Е.
ИздательствоДМК-пресс
Год издания2013
Книга представляет собой курс компьютерной вирусологии, посвященный подробному рассмотрению феномена саморазмножающихся программ. Содержит неформальное и формальное введение в проблему компьютерных вирусов, описание принципов их работы, многочисленные примеры кода, методики обнаружения и удаления, а также лежащие в основе этих методик математические модели. Рассматривает все наиболее широко распространенные в прошлом и настоящем типы вирусов. Ориентирована на самую широкую аудиторию, но прежде всего на студентов и программистов - будущих и действующих специалистов в области защиты информации и разработки системного и прикладного программного обеспечения. Также может быть полезна и интересна "рядовым" пользователям, интересующимся проблемой компьютерных вирусов. ...
Downloaded
2016-09-18
Оптимальное сглаживание в системах со случайной скачкообразной структурой
АвторыБухалёв В.А.
ИздательствоФизматлит
Год издания2013
Монография представляет собой первое систематизированное изложение теории оптимального сглаживания в нелинейных дискретных системах со случайной скачкообразной структурой и в системах с детерминированной структурой, снабженное подробными доказательствами, комментариями и примерами. Материал изложен с позиции единого методологического подхода, основанного на фундаментальных концепциях теории марковских процессов и байесовского оценивания. Полученные рекуррентные алгоритмы оптимального и приближенно-оптимального сглаживания состоят из алгоритмов прогнозирования, фильтрации и интерполяции с использованием разработанного автором метода двухмоментной параметрической аппроксимации законов распределения случайных процессов. Книга адресована научным работникам, инженерам и учащимся вузов, специализирующимся в области информационно-управляющих систем. ...
Downloaded
2016-09-17
Математическая теория виртуализации процессов проектирования и трансфера технологий
АвторыАхрем А.А., Макаров И.М., Рахманкулов В.З.
ИздательствоФизматлит
Год издания2013
В монографии впервые представлена в обобщенном виде математическая теория виртуализации, не имеющая аналогов в мире как в области прикладной математики, так и в исследованиях компьютерно-информационной технологии. Подтермином "виртуализация" понимается решение задач на компьютерных или виртуальных моделях в отличие от решений с применением физических моделей или математических уравнений. В настоящее время в науке и практике используются преимущественно физические, математические и виртуальные модели. Физические и математические модели известны давно, хорошо разработаны их математические теории. Виртуальные модели приобрели широкую известность во второй половине ХХ века в результате появления и быстрого распространения компьютеров. Несмотря на длительное время практического использования разнообразных виртуальных моделей, математическая теория виртуализации пока не получила должного развития и процесс применения виртуальных моделей все еще остается довольно хаотическим, больше интуитивным, происходит без достаточного математического обоснования. Предлагаемая вниманию читателей монография, посвященная виртуальным моделям и методам их исследования, призвана заполнить этот пробел. Книга представляет интерес для широкого круга читателей, включая ученых-математиков, инженеров, специалистов в области информационной технологии и компьютерной автоматизации, магистров, аспирантов и студентов технических университетов, специализирующихся на применении компьютеров в различных областях деятельности человека. ...
Downloaded
2016-09-16
Модели безопасности компьютерных систем. Управление доступом и информационными потоками
АвторыДевянин П.Н.
ИздательствоГорячая линия - Телеком
Год издания2013
Рассмотрены с полными доказательствами положения основных моделей безопасности компьютерных систем: дискреционного, мандатного, ролевого управления доступом, безопасности информационных потоков и изолированной программной среды. Описан используемый в рассматриваемых моделях математический аппарат. Классические модели дополнены ориентированными на применение в современных компьютерных системах моделями безопасности логического управления доступом и информационными потоками (ДП-моделями). Приведены примеры решения задач на практических занятиях. Изложены методические рекомендации по организации изучения моделей безопасности компьютерных систем. Во втором издании пособия (кроме исправления неточностей и опечаток) включены нескольких дополнительных примеров решения задач для практических занятий и в главе 6 базовая ролевая ДП-модель заменена на мандатную сущностноролевую ДП-модель управления доступом и информационными потоками в ОС семейства Linux, на основе которой строится механизм управления доступом в отечественной защищенной операционной системе Astra Linux Special Edition. Для студентов вузов, обучающихся по специальностям направления подготовки 090300 - "Информационная безопасность вычислительных, автоматизированных и телекоммуникационных систем" и направления подготовки 090900 - "Информационная безопасность", преподавателей и специалистов в области защиты информации. ...
Downloaded
2016-08-29
Панель управления
Читайте книги в приложении Консутльтант Студента на iOS, Android или Windows