Четверг, 28.03.2024, 12:54

Электронная библиотека системного администратора

Приветствую Вас Гость | RSS
Главная Учебники Регистрация Вход
Реклама


Рубрики

Книги и учебники
Microsoft [186]
Linux, Unix, FreeBSD, Solaris [151]
Oracle [36]
Cisco [41]
IBM [22]
1C [46]
SAS [10]
СУБД и базы данных [57]
Web технологии [131]
Компьютерные сети [125]
Компьютеры, hardware [104]
Защита информации [140]
Программирование [197]
Тестирование ПО [23]
DevOps [21]
Начинающим админам [209]
Общие вопросы по IT [76]
Справочники [202]

Программы
Администрирование [58]
Архиваторы [8]
Безопасность [17]
Полезный софт [32]
Программы для hardware [17]
Работа с DJVU, PDF, FB2 [10]
Сетевые сервисы [17]
Сетевые утилиты [79]

Статистика
Онлайн всего: 1
Гостей: 1
Пользователей: 0


Главная » Учебники » Защита информации

Информационная безопасность и защита персональных данных. Проблемы и пути их решения.
Книга Информационная безопасность и защита персональных данных. Проблемы и пути их решения. Скачать бесплатно. Автор - Материалы VI Межрегиональной научно-практической конференции.

Информационная безопасность и защита персональных данных. Проблемы и пути их решения.

Автор - Материалы VI Межрегиональной научно-практической конференции

Данная книга является сборником материалов с VI Межрегиональной научно-практической конференции, которая проходила в 2014 году. В материалах сборника рассмотрены вопросы оценки рисков утечки конфиденциальной информации, методы обнаружения вторжений, методы ведения конкурентной разведки, применение сетей Петри для моделирования процессов защиты конфиденциальной информации, методы оценки эффективности средств активной защиты от утечки акустической речевой информации, методы стеганографии, а также другие вопросы, раскрывающие принципы защищенной обработки, передачи и хранения конфиденциальной информации.

В частности, в книге рассматриваются следующие темы: Построение защищенных виртуальных сетей ViPNet; Метод количественной оценки приоритетов уязвимостей в корпоративных информационных сетях ; Ассоциативные правила на множестве прав доступа в дискреционной политике безопасности; Модификация схемы блома предварительного распределения ключей с учетом дискреционной политики безопасности; Предварительное распределение ключей по KDP-схеме с учетом дискреционной политики безопасности; Практическое применение алгоритмов отрицаемого шифрования; Разработка модели детектора поля-частотомера «Сокол»; Радиоперехват в сетях Wi-Fi; Пространство ключей нейросетевого блочного шифрования; Проблемы обработки и обеспечения безопасности медицинской информации; Адаптация методики FRAP под российскую систему построения защиты информации на объекте; Подход к однозначному определению степени ущерба в соответствии с приказом №«Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»; Некоторые криминалистически значимые признаках компьютерных преступлений ; Подсистема сбора информации о сетевой активности АРМ пользователей ; корпоративной сети для системы мониторинга информационной безопасности ; Моделирование процессов спам-фильтрации на основе технологии интеллектуального анализа данных; Методика обнаружения вредоносного ПО на основе выявления подозрительной сетевой активности; Подход к защите от утечек конфиденциальной информации на основе криптографии «белого ящика» и методов обфускации программного кода; Уязвимости криптографического пакета OpenSSL; Методика защиты пользователей информационных систем от угроз социальной инженерии; Применение самоорганизующихся карт Кохонена для выделения контуров изображений ; Современные информационно-аналитические системы ведения конкурентной разведки; Измерение разновысотности расположенных в строгом геометрическом порядке объектов на основе изображений с разных ракурсов; Автоматизированная система оценки защищенности удаленного доступа на основе модели поведения пользователя мобильного устройства; Автоматизированная система оценки защищенности удаленного доступа на основе данных о местоположении; Современный студент – главный субъект вуза и основная надежда на конкурентную эффективность и защищенность страны в будущем; Подсистема сбора информации о работе пользователей на АРМ корпоративной сети для системы мониторинга информационной безопасности ; Анализ программных средств обнаружения сетей Wi-Fi ; Объединение ITIL, COBIT и ISOс целью управления информационной безопасностью предприятий ; Анализ состава сетевых средств защиты информации; Потенциал нападения и типовая модель нарушителя; Извлечение криптографических ключей шифрования из физической памяти для криминалистического анализа; Квантово-криптографическая сеть на основе системы квантового распределения ключей и многое другое.

Материалы конференции предназначены для специалистов по информационной безопасности и сотрудников служб безопасности, а также могут быть полезны для аспирантов и студентов.

Издательство – Издательство БГТУ

Год издания – 2014

Формат книги - PDF

Размер - 2,9 Мб

СКАЧАТЬ с gigapeta.com

Или

СКАЧАТЬ с turbobit.net

Или

СКАЧАТЬ с hitfile.net

Категория: Защита информации | Добавил: strelsov (30.03.2021)
Просмотров: 564 | Теги: защита персональных данных, frap, утечка информации, Информационная безопасност, ViPNet, Радиоперехват в сетях Wi-Fi, сети Петри | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа

Поиск по сайту

Облако тегов
Справочник администратора Уильям Р. Станек cmd Microsoft shell php Windows lan ЛВС vpn SQL СУБД СУБД MySQL Windows PowerShell Java DNS DHCP telnet разработка Web-приложений MySql БД Компьютерные сети Linux Perl информационная безопасность СУБД Oracle ftp xml Интернет BIOS

...

Copyright IT-Ebooks.Ru © 2024