SCI Библиотека

SciNetwork библиотека — это централизованное хранилище... ещё…

Результаты поиска: 38504 док. (сбросить фильтры)
Статья: НОВЫЙ ЗАЩИЩЕННЫЙ СПОСОБ РАСПРОСТРАНЕНИЯ ЛИЦЕНЗИЙ НА ПО

Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Чадов Антон
Язык(и): Русский
Доступ: Всем
Статья: ЗАЩИТА ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, НЕОБХОДИМОСТЬ ВНЕДРЕНИЯ

Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Карпов Олег
Язык(и): Русский
Доступ: Всем
Статья: ИНФОРМАЦИОННО-ПРАВОВАЯ БЕЗОПАСНОСТЬ ПРОИЗВОДСТВЕННОГО ОБЪЕКТА

Рассмотрен механизм обеспечения информационно-правовой безопасности (ИПБ) производственного объекта (ПО), основанный на правовом регулировании в области защиты конфиденциальной информации и охраны интеллектуальной собственности ПО. Конфиденциальная информация (КИ) и интеллектуальная собственность - это различные самостоятельные объекты гражданских прав Российской Федерации в интерпретации Гражданского кодекса РФ.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СИСТЕМНЫЙ АНАЛИЗ КРИТЕРИЕВ ОЦЕНКИ УЯЗВИМОСТИ СУБЪЕКТОВ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограниченного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий (персонала) предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Амежнова Евгения
Язык(и): Русский
Доступ: Всем
Статья: УТВЕРЖДАЕМАЯ ГРУППОВАЯ ПОДПИСЬ: НОВЫЕ ПРОТОКОЛЫ

Рассмотрены новые типы протоколов утверждаемой групповой подписи: коллективная подпись для групповых подписантов и коллективная групповая подпись для групповых и индивидуальных подписантов. Описаны реализации протоколов указанного типа с использованием задачи дискретного логарифмирования и задачи извлечения корня большой простой степени по простому модулю, имеющему специальное строение. Показана возможность реализации новых протоколов с использованием стандарта ЭЦП ГОСТ Р 34.10-2012.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Молдовян Николай
Язык(и): Русский
Доступ: Всем
Статья: МЕХАНИЗМ ОБНОВЛЕНИЯ ЗАЩИЩЕННЫХ МИКРОКОМПЬЮТЕРОВ МКТ

Описаны два метода обновления защищенных микрокомпьютеров: с изменением и без изменения состояния ПЗУ.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: M&M!-ПЛАТФОРМА ДЛЯ ЗАЩИЩЕННЫХ МОБИЛЬНЫХ СИСТЕМ

Изложены варианты использования модема в устройстве M&M! (МАРШ! и модем). Рассмотрены примеры применения этого устройства в различных системах.
МАРШ!, МОДЕМ

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Счастный Дмитрий
Язык(и): Русский
Доступ: Всем
Статья: ДОВЕРЕННАЯ ЗАГРУЗКА И КОНТРОЛЬ ЦЕЛОСТНОСТИ АРХИВИРОВАННЫХ ДАННЫХ. ЧАСТЬ И ЦЕЛОЕ (ОБЗОР )

Показана необходимость контролировать отдельные элементы, входящие в состав архивов. Приведены конкретные примеры, показывающие актуальность проблемы.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПРЕОБРАЗОВАНИЕ ИСХОДНОГО ИЗОБРАЖЕНИЯ ДЛЯ РАСПОЗНАВАНИЯ НЕЙРОННОЙ СЕТЬЮ НА ОСНОВЕ НЕОКОГНИТРОНА

Представлен алгоритм работы дополнительного преобразующего слоя в сети на основе “неокогнитрона”. Ранее авторы рассматривали общий принцип работы данного вида сети. Описанный метод улучшает работу сети путем дополнительного преобразования данных. Проведен анализ входных данных при распознавании. Разработан алгоритм, который преобразует данные для более удобного распознавания сети.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Козлов Павел
Язык(и): Русский
Доступ: Всем
Статья: ОСОБЕННОСТИ ТЕСТИРОВАНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В ВИРТУАЛЬНОЙ ИНФРАСТРУКТУРЕ

Рассмотрены особенности и проблемы функционального тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре. Предлагается способ их решения при помощи средств автоматизации тестирования и разделения процесса тестирования на два независимых этапа.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем