Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (1)Труды АМГУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=вредоносное программное обеспечение<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 10
 1-10    11-20  
1.


    Штейн, Е.
    Чтоб компьютер не болел [Текст] / Евгений Штейн // Спрос. - 2009. - N 7/8. - С. 27-29.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вирусы -- компьютерные вирусы -- вредоносное программное обеспечение -- программные продукты -- антивирусные программы -- лечение компьютеров
Аннотация: Виды компьютерных вирусов и характеристика антивирусных программ для борьбы с ними.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

2.


    Антонов, А. Е.
    Алгоритм обнаружения и обхода антиотладочных и антиэмуляционных приемов [Текст] / А. Е. Антонов, А. С. Федулов // Информационно-управляющие системы. - 2011. - N 2 (51). - С. 50-54. . - Библиогр.: с. 54
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносное программное обеспечение -- вредоносные коды -- антиотладочные приемы -- антиэмуляционные приемы -- эмуляторы -- отладчики
Аннотация: Проведен обзор принципов работы отладчиков и эмуляторов, их уязвимостей. Предложен новый алгоритм обнаружения антиотладочных и антиэмуляционных приемов, а также модификация отладчика для задач анализа вредоносного кода.


Доп.точки доступа:
Федулов, А. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Далингер, Яков Михайлович (кандидат технических наук).
    Математические модели распространения вирусов в компьютерных сетях различной структуры [Текст] / Я. М. Далингер, Д. В. Бабанин, С. М. Бурков ; ст. представлена к публ. А. Д. Плутенко // Информатика и системы управления. - 2011. - N 4 (30). - С. 3-11 : рис. - Библиогр.: с. 11 (4 назв.) . - ISSN 1814-2400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
вирусы (вычислительная техника) -- компьютерные вирусы -- математические модели распространения вирусов -- вирусы в компьютерных сетях -- информационная безопасность -- программное обеспечение -- вредоносное программное обеспечение -- защита данных -- защищеность компьютерных сетей -- цепи Маркова -- Маркова цепи -- теория марковских сетей -- вычислительные сети
Аннотация: В статье приведены описание и анализ математических моделей распространения компьютерных вирусов. Модели построены на основе цепей Маркова. Модели позволяют исследовать процесс распространения эпидемии компьютерных вирусов в сетях с различной структурой. Результаты могут быть полезны администраторам компьютерных сетей.

Перейти: http://www.amursu.ru/attachments/ics/N30_01.pdf

Доп.точки доступа:
Бабанин, Дмитрий Владимирович; Бурков, Сергей Михайлович (доктор технических наук); Плутенко, Андрей Долиевич (член редколлегии) \.\

Имеются экземпляры в отделах: всего 5 : н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)

Найти похожие

4.


   
    VI Международная конференция "Математические методы, модели и архитектуры для защиты компьютерных сетей" - MMM-ACNS-2012 [Текст] // Информационно-управляющие системы. - 2012. - № 3 (58). - С. 98 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
защита информации -- компьютерная безопасность -- вредоносное программное обеспечение -- прикладная криптография -- компьютерная криминалистика -- защита программного обеспечения -- конференции -- международные конференции
Аннотация: Конференция посвящена улучшению состояния современных теоретических и практических исследований в области защиты компьютерных сетей и обеспечения информационной безопасности.


Доп.точки доступа:
Математические методы, модели и архитектуры для защиты компьютерных сетей, международная конференция; Международная конференция "Математические методы, модели и архитектуры для защиты компьютерных сетей"; MMM-ACNS-2012, международная конференция

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Далингер, Яков Михайлович (кандидат технических наук).
    Математические модели распространения вирусов в компьютерных сетях различной структуры [Текст] / Я. М. Далингер, Д. Б. Бабянин, С. М. Бурков ; ст. представлена к публ. Чье Ен Уном // Информатика и системы управления. - 2012. - № 3 (33). - С. 25-34 : рис. - Библиогр.: с. 34 (4 назв.) . - ISSN 1814-2400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

   
Кл.слова (ненормированные):
вирусы (вычислительная техника) -- информационная безопасность -- компьютерные сети -- вредоносное программное обеспечение -- марковские процессы -- защита данных -- цепи Маркова -- Маркова цепи -- компьютерные вирусы
Аннотация: В статье приведены описание и анализ математических модулей распространения компьютерных вирусов. Модели построены на основе цепей Маркова. Модели позволяют исследовать процесс распространения эпидемии компьютерных вирусов в сетях с различной структурой. Результаты могут быть полезны администраторам компьютерных сетей.

Перейти: http://ics.khstu.ru/media/2012/N33_03_1.pdf

Доп.точки доступа:
Бабянин, Дмитрий Владимирович; Бурков, Сергей Михайлович (доктор технических наук); Чье Ен Ун (член редколлегии) \.\

Имеются экземпляры в отделах: всего 5 : аб. (2), эн.ф. (1), ч.з. (1), н.з. (1)
Свободны: аб. (2), эн.ф. (1), ч.з. (1), н.з. (1)

Найти похожие

6.


    Антоненко, В. А.
    Моделирование вредоносной активности в глобальной компьютерной сети [Текст] / В. А. Антоненко, Р. Л. Смелянский // Программирование. - 2013. - № 1. - С. 60-72. - Библиогр.: с. 70-72 (33 назв.) . - ISSN 0132-3474
УДК
ББК 30.6-5-05
Рубрики: Техника
   Автоматизация оборудования

Кл.слова (ненормированные):
вредоносное программное обеспечение -- ВПО -- компьютерные сети -- Wide Area Network -- глобальная компьютерная сеть -- ГКС -- автономные системы
Аннотация: В статье предложен подход к моделированию Wide Area Network сетей для изучения динамики распространения вредоносного программного обеспечения и его влияния на загрузку сетевой инфраструктуры.


Доп.точки доступа:
Смелянский, Р. Л.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Агапова, А. В. (кандидат экономических наук).
    О безопасности применения банковских платежных (зарплатных) карт [Текст] / А. В. Агапова // Финансы и кредит. - 2013. - № 40. - С. 10-15 : диагр. - Библиогр.: с. 15 (8 назв. ) . - ISSN 2071-4688
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
банковские карты -- банкоматы -- вредоносное программное обеспечение -- денежное обращение -- денежные системы -- держатели пластиковых карт -- зарплатные карты -- защита банковских карт -- информационная безопасность -- карточное мошенничество -- карточные счета -- мошеннические операции -- пластиковые карты -- платежные карты -- процессинговые центры -- скимминговые устройства
Аннотация: В статье на основании результатов анализа современного состояния использования банковских карт в России доказывается отсутствие возможности их безопасного применения, в частности для перечисления заработной платы.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

8.


    Родин, Юрий Александрович (студент).
    Доступные методы противодействия компьютерным угрозам [Текст] / Ю. А. Родин, С. Г. Самохвалова // Вестник Амурского государственного университета. - 2014. - Вып. 65 : Сер. Естеств. и экон. науки. - С. 51-57 : рис.; табл. - Библиогр.: с. 57 (2 назв.) . - ISSN 2073-0268
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
антивирусные программы -- виды компьютерных угроз -- вредоносное программное обеспечение -- вредоносные файлы -- информационная безопасность -- классификация вредоносных программ -- компьютерные вирусы -- компьютерные угрозы -- механизмы работы вирусов -- противодействие компьютерным угрозам -- съемные носители информации
Аннотация: В статье представлен краткий обзор наиболее распространенных компьютерных угроз, предлагаются простые способы защиты от проникновения и закрепления в системе вредоносного ПО.


Доп.точки доступа:
Самохвалова, Светлана Геннадьевна (кандидат технических наук; доцент; декан)

Имеются экземпляры в отделах: всего 5 : ч.з. (1), эн.ф. (1), н.з. (1), аб. (2)
Свободны: ч.з. (1), эн.ф. (1), н.з. (1), аб. (2)

Найти похожие

9.


    Гольчевский, Ю. В.
    Проблема исследования кода вредоносного программного обеспечения для Android в процессе проведения компьютерной экспертизы [Текст] = Problem of Android malicious program code research in computer expertise process / Ю. В. Гольчевский, А. Н. Шахов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 83-91 : схемы, табл. - Библиогр.: с. 90-91 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Android -- вредоносное программное обеспечение -- вредоносные программные коды -- динамический анализ -- исследование кодов -- компьютерная экспертиза -- статический анализ
Аннотация: Изучена проблема проведения анализа вредоносного программного кода приложений Android при проведении компьютерных экспертиз. Предложен алгоритм действий и улучшения используемого программного обеспечения. Выполнена апробация предлагаемой методики.
The problem of malicious Android application code analysis for computer forensics was investigated. The algorithm of effective actions and software improvement were suggested. Approbation of the proposed methodology was performed.


Доп.точки доступа:
Шахов, А. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Павленко, Евгений Юрьевич.
    Иерархический подход к анализу нарушений безопасности в информационных системах [Текст] = Hierarchical approach for analysis of security breaches in information systems / Е. Ю. Павленко, А. В. Ярмак, Д. А. Москвин // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 92-99 : табл. - Библиогр.: с. 99 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ информационной безопасности -- безопасность информационных систем -- вредоносное программное обеспечение -- гипервизоры -- иерархические подходы (вычислительная техника) -- информационные системы -- технология виртуализации
Аннотация: Предложен иерархический подход к анализу информационной безопасности в современных информационных системах, заключающийся в многоуровневом сборе, анализе и контроле событий. Проведен анализ механизмов и особенностей действия вредоносного программного обеспечения на каждом уровне информационной системы, определены особенности механизмов действия вредоносного программного обеспечения, его маскировки и возможные методы обнаружения вредоносного программного обеспечения.
In this paper proposed a hierarchical approach for analysis of information security in modern information systems. It is based on multi-level events collection, analysis, and control. Performed analysis of mechanisms and characteristics of malicious software for every information system level. Identified mechanisms of malicious software action, its hiding and of possible methods for its detection.


Доп.точки доступа:
Ярмак, Анастасия Викторовна; Москвин, Дмитрий Андреевич

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20  
 
Статистика
за 22.08.2024
Число запросов 27028
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)