Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (3)БД "Статьи" (199)Антитеррор (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 182
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


    Шевченко, Александр Сергеевич.
    Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем [Текст] = Development of the Technique of Detection of Network Intrusions for Improvement of Quality and Reliability of Work of Computing systems / А. С. Шевченко // Качество. Инновации. Образование. - 2008. - N 1. - С. 49-51. - Библиогр.: с. 51 (7 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
сетевые вторжения -- повышение качества -- вычислительные системы -- сетевые атаки -- сетевые пакеты
Аннотация: О вопросах повышения качества и надежности работы вычислительных систем путем применения систем обнаружения вторжений.


Найти похожие

2.


    Андриасов, А. Р.
    Политико-правовой режим функционирования государственного аппарата: методологический аспект [Текст] / А. Р. Андриасов // Философия права. - 2007. - N 3. - С. 101-104. - Библиогр. в сносках
УДК
ББК 67.0
Рубрики: Право
   Общая теория права--Россия--РФ--Российская Федерация

Кл.слова (ненормированные):
политико-правовые режимы -- правовые режимы -- государственный аппарат -- государственное управление -- режимы -- признаки политико-правовых режимов -- этнические меньшинства -- антикоррупционная блокада -- сетевые атаки -- экстремизм -- административно-политический баланс
Аннотация: Теоретико-методологические исследования правовых режимов.


Найти похожие

3.


    Аль-Маджмар, Н. А.
    Способ сокращения размера подписи в схемах электронной цифровой подписи, основанных на сложности задачи факторизации чисел специального вида [Текст] / Н. А. Аль-Маджмар, Л. В. Гортинская, В. А. Щербаков // Вопросы защиты информации. - 2008. - N 4. - С. 8-11. - Библиогр.: с. 11 (8 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
электронные цифровые подписи -- задачи факторизации чисел -- задачи дискретного логарифмирования -- атаки на криптосхемы -- ЭЦП
Аннотация: Рассмотрена проблема сокращения размера подписи в схемах электронной цифровой подписи, основанных на сложности факторизации чисел специального вида.


Доп.точки доступа:
Гортинская, Л. В. (канд. физ.-мат. наук); Щербаков, В. А. (канд. физ.-мат. наук)

Найти похожие

4.


    Голуб, В. А.
    Комплексный подход для выявления стеганографического скрытия в JPEG-файлах [Текст] / В. А. Голуб, М. А. Дрюченко // Инфокоммуникационные технологии. - 2009. - Т. 7, N 1. - С. 44-50 . - ISSN 2-37-3909
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
стеганография -- стеганографическое скрытие -- файлы -- форматы -- JPEG -- скрытие данных -- скрытые данные -- стегоатаки -- стегоаналитические атаки -- конфиденциальность -- конфиденциальная информация -- стегоанализ -- стегоскрытие
Аннотация: Статья посвящена проблеме выявления стеганографического скрытия в файлах формата JPEG. Проводится анализ различных методов выявления скрытой информации. Оценивается эффективность обнаружения скрытых данных при комплексном применении нескольких стегоатак.


Доп.точки доступа:
Дрюченко, М. А.

Найти похожие

5.


   
    Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка [Текст] / А. А. Баженов [и др. ] // Вопросы защиты информации. - 2009. - N 1 (84). - С. 12-18. - Библиогр.: 8 навз.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
алгоритмы (машинные) -- алгоритмы генерации -- атаки -- группа векторов -- двухэлементные секретные ключи -- корректность подписи -- проверка подписи -- секретные ключи -- схема подписи -- цифровая подпись
Аннотация: Предложены новые схемы построения алгоритмов электронной цифровой подписи (ЭЦП), основанные на сложной вычислительной задаче извлечения корней большой степени в группах известного порядка. Реализация этих схем на основе конечных групп векторов позволяет уменьшить размер порядка группы, благодаря чему уменьшается вычислительная сложность процедур формирования и проверки подлинности ЭЦП. Показана возможность реализации протоколов коллективной ЭЦП на основе предложенных схем.


Доп.точки доступа:
Баженов, А. А.; Костина, А. А.; Молдовян, Н. А.; Молдовяну П. А.

Найти похожие

6.


    Асташин, Вадим Владимирович (канд. истор. наук, доцент).
    НАТО и проблемы безопасности в Центральной Азии после 11 сентября 2001 года [Текст] / В. В. Асташин // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения. - 2008. - N 1. - С. 92-99. - Библиогр.: с. 99
УДК
ББК 66.4(0),6
Рубрики: Политика. Политология
   Международные организации, конференции, конгрессы, совещания--США--Центральная Азия, 21 в. нач.

Кл.слова (ненормированные):
международная политика -- миротворческие операции -- международные организации -- международные программы -- региональная безопасность -- международная безопасность -- террористические атаки -- терроризм -- борьба с терроризмом
Аннотация: Об истории взаимоотношений НАТО и стран Центральной Азии в конце ХХ - начале ХХI в. Если в конце ХХ века многие лидеры центральноазиатских стран с большим воодушевлением встретили приход НАТО в регион, то в настоящее время в связи с неоправдавшимися ожиданиями привлекательность Североатлантического альянса в Центральной Азии снизилась.


Доп.точки доступа:
НАТО; Организация Североатлантического договора

Найти похожие

7.


    Молдовяну, П. А. (к. т. н.).
    Гомоморфизм и многомерная цикличность конечных групп векторов в синтезе алгоритмов ЭЦП [Текст] / П. А. Молдовяну, Д. Н. Молдовян, Е. С. Дернова // Вопросы защиты информации. - 2009. - N 3 (86). - С. 2-9 . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- векторное пространство -- векторы -- гомоморфизм -- защита -- информация -- конечные кольца векторов -- криптография -- мультипликативные группы -- электронная цифровая подпись


Доп.точки доступа:
Молдовян, Д. Н.; Дернова, Е. С.

Найти похожие

8.


    Алгулиев, Р. М. (д. т. н.).
    Методы обнаружения живучести в биометрических системах [Текст] / Р. М. Алгулиев, Я. Н. Имамвердиев, В. Я. Мусаев // Вопросы защиты информации. - 2009. - N 3 (86). - С. 16-21. - Библиогр.: с. 20-21 (24 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность -- биометрические системы -- биометрические технологии -- биометрические характеристики -- защита -- информация -- криптография -- обнаружение живучести -- отпечатки пальцев -- радужная оболочка -- распознавание лица -- спуфинг-атаки
Аннотация: Методы обнаружения живучести являются важными мерами противодействия фальсификации биометрических характеристик. Эти методы автоматически определяют, что поступающий в биометрическую систему биометрический образец принят от живого человека. Анализируются методы обнаружения живучести для разных биометрических характеристик, указываются направления дальнейших исследований по методам обнаружения живучести.


Доп.точки доступа:
Имамвердиев, Я. Н. (к. т. н.); Мусаев, В. Я.

Найти похожие

9.


    Ажмухамедов, И. М.
    Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика [Текст] / И. М. Ажмухамедов, А. Н. Марьенков // Инфокоммуникационные технологии. - 2010. - Т. 8, N 3. - С. 106-108. . - Библиогр.: с. 108 (5 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
компьютерная безопасность -- безопасность оборудования -- трафик -- компьютерные системы -- компьютерные сети -- сети -- сети компьютерные -- системы компьютерные -- сетевые аномалии -- сетевые атаки -- Хольта метод -- IP-пакеты -- моделирование -- метод Хольта -- прогнозирование
Аннотация: Предложена схема повышения безопасности компьютерных систем и сетей на основе анализа сетевого трафика. К преимуществам данной схемы относятся скорость реагирования на угрозы, минимальное использование вычислительных ресурсов системы, отсутствие необходимости разработки пакетов и, как следствие, независимость от сигнатур вредоносных программ.


Доп.точки доступа:
Марьенков, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Демехин, Алексей.
    Рейдерство в условиях кризиса [Текст] / А. Демехин, Ю. Пустовит // Консультант. - 2010. - N 9. - С. 68-71.
УДК
ББК 65.291
Рубрики: Экономика
   Экономика организации (предприятия, фирмы) в целом

Кл.слова (ненормированные):
криминальное рейдерство -- рейдерские атаки -- риски захвата компании -- формы рейдерства -- кредитное рейдерство -- просроченные задолженности -- рейдерство через долги -- рейдерство через оценку -- рейдерство через дебиторскую задолженность -- серое рейдерство -- информационное рейдерство -- борьба с рейдерством -- антирейдеры
Аннотация: Рейдерская активность в период кризиса и способы борьбы с новыми видами рейдерства.


Доп.точки доступа:
Пустович, Юрий
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
Статистика
за 20.08.2024
Число запросов 91763
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)