А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Название:Кибероружие и кибербезопасность. О сложных вещах простыми словами
- Автор:
- Жанр:
- Издательство:Инфра-Инженерия
- Год:2020
- ISBN:978-5-9729-0486-0
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.
Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
30. Петренко С. А. Методы информационно-технического воздействия на киберсистемы и возможные способы противодействия // Труды Института системного анализа Российской академии наук. 2009. Т. 41. С. 104–146.
31. Воронцова Л. В., Фролов Д. Б. История и современность информационного противоборства. — М.: Горячая линия — Телеком, 2006. - 192 с.
32. Шеховцов Н. П., Кулешов Ю. Е. Информационное оружие: теория и практика применения в информационном противоборстве // Вестник Академии военных наук. 2012. № 1 (38). С. 35–40.
33. Паршакова Е. Д. Информационные войны: учебное пособие — Краматорск: ДГМА, 2012. - 92 с.
34. Информационная война и защита информации. Словарь основных терминов и определений. — М.: Центр стратегических оценок и прогнозов, 2011. - 68 с.
35. JP 3-13.1. Electronic Warfare. US Joint Chiefs of Staff, 2007. 115 p.
36. Прокофьев В. Ф. Тайное оружие информационной войны. Воздействие на подсознание. — М.: Синтег, 2003. - 430 с.
37. Расторгуев С. П. Информационная война. — М.: Радио и связь, 1999.-416 с.
38. Буренок В. М., Ивлев А. А., Корчак В. Ю. Развитие военных технологий XXI века: проблемы планирование, реализация.
— Тверь: Издательство ООО «КУПОЛ», 2009. - 624 с.
39. Буянов В. П., Ерофеев Е. А., Жогла Н. Л., Зайцев О. А., Курбатов Г. Л., Петренко А. И., Уфимцев Ю. С., Федотов Н. В. Информационная безопасность России — М.: Издательство «Экзамен», 2003. - 560 с.
40. Абдурахманов М. И., Баришполец В. А., Баришполец Д. В., Манилов В. Л. Геополитика, международная и национальная безопасность. Словарь основных понятий и определений / Под общей ред. В. Л. Манилова. — М.: РАЕН, 1998. -256 с.
41. Хогг О. Эволюция оружия. От каменной дубинки до гаубицы / Пер. с англ. Л.А. Игоревского. — М.: ЗАО Центрполиграф, 2008.-250 с.
42. Колин К. К. Социальная информатика. — М.: Академический проект, 2003. - 432 с.
43. Остапенко О. Н., Баушев С. В, Морозов И. В. Информационнокосмическое обеспечение группировок войск (сил) ВС РФ: учебно-научное издание. — СПб.: Любавич, 2012. - 368 с.
44. Паршин С. А., Горбачев Ю. Е., Кожанов Ю. А. Кибервойны — реальная угроза национальной безопасности. — М.: КРА-САНД, 2011. - 96 с.
45. Проблемы безопасности программного обеспечения / Под ред. П.Д. Зегжды. — СПб.: ГТУ, 1995. - 200 с.
46. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. - 372 с.
47. Медведовский И. Д., Семьянов П. В., Платонов В. В. Атака через Интернет / Под ред. П.Д. Зегжды. — СПб.: Изд. НПО «Мир и семья-95», 1997. - 277 с.
48. DoS-aTaKa//Wikipedia[34eKTpoHHbifipecypcJ. 19.05.2016. -URL: https://ru. wikip edia.org/wiki/DoS-%D0%B0 % Dl%82%D0%B0%D0%BA%D0%B0 (дата доступа 19.05.2016).
49. Марков А. С., Фадин А. А. Организационно-технические проблемы защиты от целевых вредоносных программ И Вопросы кибербезопасности. № 1 (1). С. 28–36.
Duqu: A Stuxnet-like malware found in the wild, technical report. Laboratory of Cryptography of Systems Security (CrySyS). -Budapest: Budapest University of Technology and Economics Department of Telecommunications, 2011.60 p. - URL: http:// www.crysys.hu/publications/files/bencsathPBF1 lduqu.pdf (дата доступа 20.08.2016).
50. Вирус Regin//Security Lab [Электронный ресурс]. 28.05.2015. — URL: http://www.securitylab.ru/analytics/473080.php(дата доступа 14.08.2016).
51. Куприянов А. И., Сахаров А. В., Шевцов В. А. Основы защиты информации: учебное пособие. — М.: Издательский центр «Академия», 2006. - 256 с.
52. Шабанов А. Программные закладки в бизнес-приложениях // AntiMalware [Электронный ресурс]. 13.01.2011. - URL: http://www.anti-malware.rU/software_backdoors#(дата доступа 14.08.2016).
53. Дождиков В. Г., Салтан М. И. Краткий энциклопедический словарь по информационной безопасности. — М.: ИАЦ Энергия, 2010. -240 с.
54. Зайцев О. Современные клавиатурные шпионы // Компьютер Пресс [Электронный ресурс]. 2006. № 5. - URL: http://www. compress.ru/Archive/CP/2006/5/23/ (дата доступа 14.08.2016).
55. Виноградов А. А. Функциональность, надежность, киберустойчивость в системах автоматизации критических инфраструктур [Доклад] // Конференция «Региональная информатика-2012». — СПб.: ОАО «НПО «Импульс», 2012.
56. Каталог АНБ США. 2014.48 с. [Электронныйресурс]. -URL: http://s3r.ru/l3/01/2014/novosti/raskryit-spisok-apparatnyih-zakladok-anb-ssha-dlya- tehniki-cisco-huawei-i-juniper-katalog/ attachment/48-stranits-kataloga-abn-ssha/ (дата доступа 14.08.2016).
57. Клянчин А. И. Каталог закладок АНБ (Spigel). Часть 1. Инфраструктура // Вопросы кибербезопасности. 2014. № 2 (3). С. 60–65.
58. Клянчин А. И. Каталог закладок АНБ (Spigel). Часть 2. Рабочее место оператора // Вопросы кибербезопасности. 2014. № 4 (7). С. 60–68.
59. Китайские закладки. Голый король // Security Lab [Электронный ресурс]. 30.09.2012. - URL: http://www.securitylab. ru/contest/430512.php?pagen=7&cl_id=430512 (дата доступа 14.08.2016).
60. Марков А. С., Цирлов В. Л. Опыт выявления уязвимостей в зарубежных программных продуктах // Вопросы кибербезо-паспости. 2013. № 1 (1). С. 42^18.
61. Тихонов А. Ю., Аветисян А. И. Развитие taint-апализа для решения задачи поиска программных закладок // Труды Института системного программирования РАН. 2011. Т. 20. С. 9–24.
62. Гайсарян С. С., Чернов А. В., Белеванцев А. А., Маликов О. Р., Мельник Д. М., Меньшикова А. В. О некоторых задачах анализа и трансформации программ // Труды Института системного программирования РАН. 2004. Т. 5. С. 7–40.
63. Чукляев И. И. Анализ уязвимостей в исходных кодах программного обеспечения статическими и динамическими методами // XII Всероссийское совещание по проблемам управления «ВСПУ-2014», 16–19 июня 2014 г. — М.,
64. Шурдак М. О., Лубкин И. А. Методика и программное средство защиты кода от несанкционированного анализа // Программные продукты и системы. 2012. № 4. С. 176–180.
65. Язов Ю. К., Сердечный А. Л., Шаров И. А. Методический подход к оцениванию эффективности ложных информационных систем // Вопросы кибербезопасности. 2014. № 1 (2). С. 55–60.
66. Сердечный А. Л. Инновационный подход к защите информации в виртуальных вычислительных сетях, основанный на стратегии обмана // Информация и безопасность. 2013. № 3. С. 399–403.
67. Булойчик В. М., Берикбаев В. М., Герцев А. В., Русак И. Л., Булойчик А. В., Герцев В. А., Зайцев С. И. Разработка и реализация комплекса имитационных моделей боевых действий на мультипроцессорной вычислительной системе // Наука и военная безопасность. 2009. № 4. С. 32–37. - URL: http:// militaryarticle.ru/nauka-i-voennaya-bezopasnost/2009/12076-razrabotka- i-realizacija-kompleksa-imitacionnyh (дата доступа 30.07.2014).
68. Резяпов Н., Чесноков С., Инюхин С. Имитационная система моделирования боевых действий JWARS // Зарубежное военное обозрение. 2008. № 11. С. 27–32. - URL: http://militaryarticle.ru/zarubezhnoe-voennoe-obozrenie/2008-zvo/7599-imitacionnaja-sistema-modelirovanija-boevyh(дата доступа 17.08.2016).
69. Резяпов Н. Развитие систем компьютерного моделирования в вооруженных силах США // Зарубежное военное обозрение. 2007. № 6. С. 17URL: http://pentagonus.ru/publ/ll-l-0-222(дата доступа 18.08.2016).
70. Новиков Д. А. Иерархические модели военных действий // Управление большими системами: сборник трудов. 2012. № 37. С. 25–62.
71. Меньшаков Ю. К. Теоретические основы технических разведок: Учеб, пособие / Под ред. Ю.Н. Лаврухина. — М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. - 536 с.
72. Чукляев И. И., Морозов А. В., Болотин И. Б. Теоретические основы оптимального построения адаптивных систем комплексной защиты информационных ресурсов распределенных вычислительных систем: монография. — Смоленск: ВА ВПВО ВС РФ, 2011. - 227 с.
Читать дальшеИнтервал:
Закладка: