• формат pdf
  • размер 1.22 МБ
  • добавлен 19 декабря 2011 г.
Лыньков Л.М. (и др.). Технические средства защиты информации
Материалы конференции. Минск. БГУИР. 2010 - 151 с.

Тезисы докладов VIII Белорусско-российской научно-технической конференции, 24–28 мая 2010 г., Браслав. Издание содержит тезисы докладов по техническим средствам защиты информации: организационно-правовому обеспечению защиты, средствам обнаружения и подавления каналов утечки информации, программно-аппаратным средствам защиты информации в компьютерных и телекоммуникационных сетях, методы и средства защиты хозяйственных объектов, вопросы подготовки кадров.

Секция 1 Организационно-правовое обеспечение защиты информации.
Секция 2 Технические средства обнаружения и подавления каналов утечки информации.
Секция 3 Средства защиты информации в компьютерных и телекоммуникационных сетях.
Секция 4 Элементы и компоненты для систем защиты информации.
Секция 5 Методы и средства защиты хозяйственных объектов.
Секция 6 Подготовка кадров в области информационной безопасности.

Кондратёнок В.А., Чурко О.В., Кондратёнок Е.В. Аспекты оценки угрозы кибертерроризма и направления противодействия ему.
Лукашонок Д.В., Цырельчук И.Н. Построение защищенной сети организации.
Мороз А.Н. Повышение скрытности командных радиолиний управления информационных систем воздушного базирования.
Русаков И.В. Методика тестирования технических средств для их экспертной оценки в рамках аппаратно- технической экспертизы.
Лодова О.С., Невмержицкая А.В. Развитие законодательства в сфере информации и информатизации как фактор эффективного инновационного развития страны.
Соловьёв В.В., Худолей И.С., Зельманский О.Б. Комплексная защита объектов почтовой связи.
Данилкович М.Л. Обеспечение безопасности персональных данных.
Сосновенко А.С., Моисеев В.В., Москалёв С.Н. Модель определения плотности аспределения вероятности интервала перекрытия канала оптической информации несплошным однородным аэрозольным экраном.
ельманский О.Б., Давыдов А.Г. Система защиты речевой информации на основе генератора "речеподобных" сигналов.
Ворошень А.В., Ворошень В.И. Локация резонансных явлений антенной системы мобильного телефона как способ выявления канала утечки информации.
Давыдов Г.В., Попов В.А., Потапович А.В. Оценка разборчивости речи в каналах утечки речевой информации.
Карпушкин Э.М. Система широкополосной связи с повышенной информационной защитой.
Муравьёв В.В., Кореневский С.А., Наумович Н.М., Стануль С.А. Радиоприемное устройство обнаружения каналов утечки информации в трехмиллиметровом диапазоне длин волн.
Каван Д.М. Обнаружение акустических каналов утечки речевой информации.
Зеневич А.О., Пашкевич А.А., Тимофеев А.М. Исследование скорости передачи информации по оптическому каналу, содержащему в качестве приёмного модуля счётчик фотонов.
Зеневич А.О., Комаров С.К., Тимофеев А.М. Влияние мертвого времени на пропускную способность оптического канала связи.
Каленкович Е.Н., Мартинович П.В. Программно-аппаратный комплекс для оценки электромагнитной обстановки в безлицензионном диапазоне радиочастот 433 МГц.
Мартинович А.В. Обнаружение сигналов на основе случайных последовательностей.
Апарин Г.П. Управление качеством интерактивного выделения объектов интереса на зашумленном растровом изображени.
Пасечный Д.В. Проблемы автоматизации поиска ПЭМИН.
Кондрахин О.Ю. Тестовые режимы для проведения специальных исследований.
Бильдюк Д.М. Маршрутизация и формирование симметричного ключевого пространства в системах криптографической защиты информации с самосинхронизирующимися каналами связи.
Хижняк А.В., Шеин А.С., Заплатников С.С. Создание комплексной системы полунатурного моделирования для оценки информационной устойчивости автоматизированных систем управления военного назначения.
Белоус А.А., Хижняк А.В., Шевяков А.В., Белый А.С. Способ защиты алгоритмов объединения трассовой информации о воздушных объектах от возникновения ложных траекторий.
Потетенко С.В., Жуковский В.С., Семченко И.Л. Информационная безопасность системы разведки воздушного пространства.
Ганкевич С.А. Цифровая система фазовой синхронизации с астатизмом третьего порядка.
Глущенко Д.В., Урядов В.Н. Архитектура PON с точки зрения информационной безопасности.
Глущенко Д.В., Урядов В.Н. Защита информации в сетях PON.
Калинин Ю.А., Понамарчук А.И. Обнаружение атак на основе корреляции данных о событиях от нескольких источников.
Понамарчук А.И. Системы обнаружения и противодействия атакам.
Куликов С.С., Иванов С.А., Куховец К.Н. Криптографическая защита данных на основе алгоритмов сжатия.
Куликов С.С., Манько Н.В., Петранков Ю.А. Автоматизированная обучаемая система защиты от SQL-инъекций.
Митюхин А.И., Николаенко В.Л. Защита информации посредством низкоскоростного и криптографического кодирования.
Обухов В.В., Муравьёв В.В. Защита информации в технологии VSAT.
Першин В.Т. Исследование возможностей пакета MATLAB для реализации защищенной связи по сети Inteet.
Привадо А.В., Щеброва А.А. Методы и средства обеспечения безопасности в .NET Framework 4.0.
Урядов В.Н., Рощупкин Я.В. Повышение информационной защищенности в волоконно-оптических системах передачи.
Урядов В.Н., Рощупкин Я.В. Применение высокочувствительных методов приема для увеличения защищенности информации в оптических системах передачи.
Сапрыкин А.М. Технологические преимущества Bel VPN продуктов.
Сёмкина Ю.Н., Суханова Г.М. Средства защиты информационных систем.
Сенько А.Я., Савчук С.В. Проблемы создания АСУО артиллерии.
Степанов А.А., Ярмонтович К.Н. Защита передаваемой информации в беспроводных сенсорных сетях.
Борискевич А.А. Метод улучшения качества зашумленных полутоновых изображений для систем видеонаблюдения.
Борискевич А.А. Методика синтеза и тестирования каскадных и кольцевых хаотических генераторов для систем поточного шифрования.
Волков К.А., Конопелько В.К. Метод разграничения доступа к трехмерным сценам на основе селективной модификации триангулированной сети.
Журавлёв А.А., Цветков В.Ю. Метод селективной защиты подвижных изображений на основе неравномерного шифрования видеопотока.
Лавринович Г.М., Цветков В.Ю. Моделирование самоподобного трафика на основе клеточных автоматов и рекурсивных перестановок.
Факир М.М., Аль-Джубури Т.М. Многоуровневая защита сегментированных изображений на основе неравномерного шифрования и перестановок кластерных блоков.
Аль-Фурайджи О.Дж., Конопелько В.К. Шифрование круговых панорамных изображений на основе циклических перестановок.
Юревич А.А., Цветков В.Ю. Повышение уровня безопасности сетей Wi-Fi с ячеистой топологией на основе технологии OpenVPN.
Махмуд М.Ш., Старков С.В., Аль-Хатми М.О., Чепикова В.В. Автоматическая верификация русскоязычного диктора арабского происхождения.
Аль-Хатми М.О., Махмуд М.Ш., Ананич Д.В., Орловский К.А. Требования к детектору идентификации диктора по ключевым словам.
Борисевич Дм.А., Давыдов Г.В. Критерии для детектирования речи.
Ганэ В.А., Ахмед Н.Т. Робастный подход к информационной защите системы автоматического слежения по направлению.
Ганэ В.А., Дияб Абдаллах С.А.О. Моделирование эффективности управления автотранспортным средством по каналу направления движения.
Гранцевич Д.С., Голиков В.Ф. Оценка уровня конфиденциальности криптографического ключа, сформированного взаимодействующими нейронными сетями.
Голиков В.Ф., Абдольванд Ф. Устранение ошибок в бинарных ключевых последовательностях при разнесенном формировании ключа.
Воробьёв В.И., Давыдов А.Г., Шамгин Ю.В. Применение межкомпонентной фазовой обработки основного тона и обертонов для парольных речевых сигналов.
Давыдов Г.В., Шамгин Ю.В. Информационные параметры речевых сигналов.
Лабоцкий В.В. Модель оценки трудоемкости разработки защищенных программных средств.
Абламейко М.С., Липень В.Ю., Потапов А.Л., Сбитнева Е.Н., Тарасевич В.Ф. Создание и верификация документов на базе технологии КОД.
Козел И.В., Липень В.Ю., Феськов Н.С., Якобчук А.П. Перспективные технологии проведения единого государственного экзамена.
Братченя С.Н., Кулинкович С.П., Липень В.Ю. Обеспечение достоверности результатов электронного голосования.
Братченя С.М., Липень В.Ю., Ловчева Л.Н., Сбитнева Е.Н., Тарасевич В.Ф. Веб-реализация процедур заказа и поставки информационных продуктов, создаваемых с использованием пространственных данных.
Саломатин C.Б., Охрименко А.А., Охрименко А.А. Защита маршрутов сетевого уровня с помощью кодирования графов топологии сети низкоплотностными кодами.
И др.
Читать онлайн
Похожие разделы
Смотрите также

Борботько Т.В. Лекции по курсу - Основы защиты информации

  • формат pdf
  • размер 1.58 МБ
  • добавлен 28 июня 2011 г.
Год: 2006, стр. : 80 Содержание Системная методология информационной безопасности -Основные понятия и терминология -Классификация угроз -Охраняемые сведения и демаскирующие признаки -Классификация методов защиты информации Правовые методы защиты информации -Правовое обеспечение защиты информации -Правовая защита от компьютерных преступлений Организационные методы защиты информации -Государственное регулирование в области защиты информации -Лицен...

Борботько Т.В. Лекции по курсу Основы защиты информации

  • формат doc
  • размер 2.03 МБ
  • добавлен 25 октября 2009 г.
Т. В. Борботько Лекции по курсу: Основы защиты информации. Основные темы: Системная методология информационной безопасности. правовые методы защиты информации. организационные методы защиты информации. технические каналы утечки информации. защита объектов от несанкционированного доступа и др.

Завгородний В.И. Комплексная защита информации в компьютерных системах

  • формат doc
  • размер 1.61 МБ
  • добавлен 13 апреля 2009 г.
Учебное пособие. 2001 г. Освещаются вопросы защиты информации в компьютерных системах. Анализируются и классифицируются возможные угрозы безопасности информации, рассматриваются методы и средства защиты от незаконного проникновения в вычислительные сети, раскрываются подходы к построению и эксплуатации комплексных систем защиты. Для студентов высших учебных заведений, специалистов в области информационных технологий и защиты информации, широкого...

Литвиненко А.В. Методы и средства защиты информации

  • формат pdf
  • размер 7.45 МБ
  • добавлен 20 января 2009 г.
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография

Нестерук Ф.Г., Нестерук Г.Ф., Осовецкий Л.Г. Основы организации адаптивных систем защиты информации

  • формат pdf
  • размер 1.2 МБ
  • добавлен 27 января 2011 г.
СПб ГУ ИТМО, 2008. 109с. Содержание введение интеллектуальные средства и моделирование систем защиты информации Анализ использования интеллектуальных средств в системах защиты информации Анализ методов защиты информации в биосистемах Моделирование систем защиты информации и оценки защищенности систем ИТ Выводы по главе 1 разработка адаптивной модели системы защиты информации Иерархия уровней системы защиты информации Методика проектирования ад...

Столяренко Т.В. Методы и средства защиты компьютерной информации

  • формат doc
  • размер 60.27 КБ
  • добавлен 02 марта 2009 г.
Методические указания к выполнению практических работ. Содержание. Каналы, способы и средства воздействия угроз. PHP технологии. Криптографические методы защиты информации. Парный шифр. Криптографические методы защиты информации. Возвышение в степень. Криптографические методы защиты информации. Криптосистема с открытым ключом.

Терехов А.В., Чернышов В.Н., Селезнев А.В., Рак И.П. Защита компьютерной информации: Учебное пособие

  • формат pdf
  • размер 628.88 КБ
  • добавлен 02 октября 2009 г.
Тамбов: Изд-во Тамб. гос. техн. ун-та, 2003. 80 с. В пособии рассмотрены правовые аспекты защиты компьютерной информации, а также программно-технические средства и приемы работы с ними, позволяющие обеспечить защиту на достаточном уровне. Пособие предназначено для студентов специальности «Юриспруденция».

Тихонов В.А. Основы защиты информации. Часть 1

  • формат doc
  • размер 3.65 МБ
  • добавлен 13 августа 2009 г.
Москва 2004 г. 353 с. Рассмотрены правовые, организационные и технические основы защиты информации. Рассмотрены нормативные акты международного, общегосударственного и ведомственного уровня. Проанализированы существующие варианты структур служб безопасности. Рассмотрены технические средства для съема информации и способы борьбы с ними. В отдельную главу вынесены вопросы, связанные с аудитом безопасности информационных систем.rn

Хорошко В.А., Чекатков А.А. Методы и средства защиты информации

  • формат htm, doc
  • размер 6.04 МБ
  • добавлен 22 марта 2009 г.
Книга предназначена широкому кругу читателей: от технического специалиста, связанного с использованием средств защиты информации, до рядового пользователя современных информационных технологий. Однако наиболее полезна книга будет специалистам вобласти технической защиты информации, защиты информации в автоматизированных системах, организации комплексной защиты информации, а также руководителям предприятий, учреждений и организаций, нуждающихся в...

Шепитько Г.Е., Локтев А.А. Гудов Г.Н. и др. Комплексная система защиты информации на предприятии. Часть 1

  • формат pdf
  • размер 2.43 МБ
  • добавлен 21 ноября 2011 г.
Учебное пособие / Под ред. Локтева А.А. — М.: МФЮА, 2008. В учебном пособии рассмотрены организационно-правовые методы и средства защиты конфиденциальной информации на предприятии. В рамках системного подхода изложены экономические аспекты защиты информации, содержащей коммерческую тайну. Предназначено для студентов специальности 090103 «Организация и технология защиты информации» дневной, очно-заочной и заочной формы обучения.