А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами

Тут можно читать онлайн А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами - бесплатно ознакомительный отрывок. Жанр: Прочая околокомпьтерная литература, издательство Инфра-Инженерия, год 2020. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте лучшей интернет библиотеки ЛибКинг или прочесть краткое содержание (суть), предисловие и аннотацию. Так же сможете купить и скачать торрент в электронном формате fb2, найти и слушать аудиокнигу на русском языке или узнать сколько частей в серии и всего страниц в публикации. Читателям доступно смотреть обложку, картинки, описание и отзывы (комментарии) о произведении.

А. Белоус - Кибероружие и кибербезопасность. О сложных вещах простыми словами краткое содержание

Кибероружие и кибербезопасность. О сложных вещах простыми словами - описание и краткое содержание, автор А. Белоус, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru
Книга по шпроте охвата проблемы, новизне и практической значимости является фактически энциклопедией по кибербезопасности. Здесь вы найдете многочисленные примеры применения информационных атак, а также наиболее эффективные методы зашиты от их воздействия. В доступной форме изложены теоретические основы информационной безопасности и базовые технологии защиты информации. Подробно описаны характеристики технологических платформ кибератак и применение их на различных устройствах.
Для технических специалистов в области микроэлектроники, информационных технологии и безопасности. Также книга будет полезна преподавателям вузов, студентам, изучающим информационные технологии.

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать онлайн бесплатно ознакомительный отрывок

Кибероружие и кибербезопасность. О сложных вещах простыми словами - читать книгу онлайн бесплатно (ознакомительный отрывок), автор А. Белоус
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

38. Виноградов А. А. Функциональность, надежность, киберустойчивость в системах автоматизации критических инфраструктур [Доклад] // Конференция «Региональная информатика — 2012». — СПб.: ОАО «НПО «Импульс», 2012.

39. Каталог АНБ США. 2014. 48 с. [Электронный ресурс]. - URL: http://s3r.ru/13/01/2014/novosti/raskryit-spisok-apparatnyih-zakladok-anb-ssha-dlya-tehniki-cisco-huawei-i-juniper-katalog/attachment/48-stranits-kataloga-abn-ssha/ (дата доступа

40. Клянчин А. И. Каталог закладок АНБ (Spigel). Часть 1. Инфраструктура // Вопросы кибербезопасности. 2014. № 2 (3). -С. 60–65. '

41. Клянчин А. И. Каталог закладок АНБ (Spigel). Часть 2. Рабочее место оператора // Вопросы кибербезопасности. 2014. № 4 (7). — С. 60–68.

42. Китайские закладки. Голый король // Security Lab [Электронный ресурс]. 30.09.2012. - URL: http://wwwsecuritylab.ru/contest/430512.php?pagen=7&el_id=430512 (дата доступа

43. Марков А. С., Цирлов В. Л. Опыт выявления уязвимостей в зарубежных программных продуктах // Вопросы кибербезопасности. 2013. № 1 (1). — С. 42–48.

44. Тихонов А. Ю., Аветисян А. И. Развитие taint-анализа для решения задачи поиска программных закладок // Труды Института системного программирования РАН. 2011. Т. 20. -С. 9-24.

45. Гайсарян С. С., Чернов А. В., Белеванцев А. А., Маликов О. Р., Мельник Д. М., Меньшикова А. В. О некоторых задачах анализа и трансформации программ // Труды Института системного программирования РАН. 2004. Т. 5. — С. 7–40.

46. Чукляев И. И. Анализ уязвимостей в исходных кодах программного обеспечения статическими и динамическими методами // XII Всероссийское совещание по проблемам управления «ВСПУ-2014», 16–19 июня 2014 г. — М., 2013. -С.9232–9242.

47. Шурдак М. О., Лубкин И. А. Методика и программное средство защиты кода от несанкционированного анализа // Программные продукты и системы. 2012. № 4. — С. 176–180.

48. Язов Ю. К., Сердечный А. Л., Шаров И. А. Методический подход к оцениванию эффективности ложных информационных систем // Вопросы кибербезопасности. 2014. № 1 (2). -С. 55–60.

49. Сердечный А. Л. Инновационный подход к защите информации в виртуальных вычислительных сетях, основанный на стратегии обмана // Информация и безопасность. 2013. № 3. -С. 399^103.

50. Булойчик В. М., Берикбаев В. М., Герцев А. В., Русак И. Л., Булойчик А. В., Герцев В. А., Зайцев С. И. Разработка и реализация комплекса имитационных моделей боевых действий на мультипроцессорной вычислительной системе // Наука и военная безопасность. 2009. № 4. — С. 32–37. - URL: http:// militaryarticle.ru/nauka-i-voennaya-bezopasnost/2009/12076-razrabotka-i-realizacija-kompleksa-imitacionnyh (дата доступа 30.07.2014).

51. Резяпов Н., Чесноков С., Инюхин С. Имитационная система моделирования боевых действий JWARS // Зарубежное военное обозрение. 2008. № 11. — С. 27–32. - URL: http://militaryarticle.ru/zarubezhnoe-voennoe-obozrenie/2008-zvo/7599-imita-cionnaja-sistema-modelirovanija-boevyh (дата доступа 17.08.2016).

52. Резяпов Н. Развитие систем компьютерного моделирования в вооруженных силах США // Зарубежное военное обозрение. 2007. № 6. — С. 17–23. - URL: http:// pentagonus.ru/pubVl 1-1-0-222 (дата доступа 18.08.2016).

53. Новиков Д. А. Иерархические модели военных действий // Управление большими системами: сборник трудов. 2012. № 37. — С. 25–62.

54. Меньшаков Ю. К. Теоретические основы технических разведок: Учеб, пособие / Под ред. Ю. Н. Лаврухина. — М.: Изд-во МГТУ им. Н. Э. Баумана, 2008. - 536 с.

55. Чукляев И. И., Морозов А. В., Болотин И. Б. Теоретические основы оптимального построения адаптивных систем комплексной защиты информационных ресурсов распределенных вычислительных систем: Монография. — Смоленск: ВА

ВПВО ВС РФ, 2011. - 227 с.

56. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации. — К.: Юниор, 2003. - 504 с.

57. Емельянов С. Л. Техническая разведка и технические каналы утечки информации // Системи обробки информации, 2010. № 3 (84). — С. 20–23.

58. Варламов О. О. О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры // Известия ЮФУ. Технические науки. 2006. № 7 (62). — С. 216–223.

59. Пахомова А. С., Пахомов А. П., Разинкин К. А. К вопросу о разработке структурной модели угрозы компьютерной разведки // Информация и безопасность. 2013. Том 16. № 1. -С. 115–118.

60. Пахомова А. С., Пахомов А. П., Юрасов В. Г. Об использовании классификации известных компьютерных атак в интересах разработки структурной модели угрозы компьютерной разведки // Информация и безопасность. 2013. Т. 16. № 1. -С. 81–86.

61. Barnum S. Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description // Cigital Inc. 2008. Vol. 3.

62. Зенин А. Разведка в сухопутных войсках США на основе анализа открытых источников информации // Зарубежное военное обозрение. 2009. № 5. — С. 32–38. - URL: http://pentagonus. ru/publ/80-1-0-1183 (дата доступа 17.08.2016).

63. Кондратьев А. Разведка с использованием открытых источников информации в США // Зарубежное военное обозрение. 2010. № 9. — С. 28–32. URL: http://military-article.ru/zarubezhnoe-voennoe-obozrenie/2010-zvo/7969-razvedka-s-ispolzovaniem- otkrytyh-istochnikov (дата доступа 30.08.2016).

64. Разведка средствами Интернет // IT-сектор [Электронный ресурс]. - URL: http:// it-sektor.ru/razvedka-sredstvami-intemet. html (дата доступа 17.08.2016).

65. Ларина Е. С., Овчипский В. С. Кибервойны XXI века. О чем умолчал Эдвард Сноуден. — М.: Книжный мир, 2014. - 352 с.

66. Thaler R. Н., Sunstein С. R. Nudge: Improving decisions about health, wealth, and happiness. - Yale: Yale University Press, New Haven, CT, 2008.-293 p.

67. Кожевников Д. А., Максимов P. В., Павловский А. В. Способ защиты вычислительной сети (варианты) // Патент на изобретение RU 2325694 С1. Опубл. 27.05.2008, бюл. № 15.

68. Гречишников Е. В., Стародубцев Ю. И., Белов А. С., Стукалов И. В., Васюков Д. Ю., Иванов И. В. Способ (варианты) управления демаскирующими признаками системы связи // Патент на изобретение RU 2450337 С1. Опубликовано 10.05.2012, бюл. № 13.

69. Иванов В. А., Белов А. С., Гречишников Е. В., Стародубцев Ю. И., Ерышов В. Г., Алашеев В. В., Иванов И. В. Способ контроля демаскирующих признаков системы связи // Патент на изобретение RU 2419153 С2. Опубликовано: 20.05.2011, бюл. № 14.

70. Хорев А. А. Теоретические основы оценки возможностей технических средств разведки: Монография. — М.: МО РФ, 2000. -255 с.

71. Технические средства видовой разведки: Учеб, пособие / Под ред. А. А. Хорева. — М.: РВСН, 1997. - 327 с.

72. Хорев А. А. Технические каналы утечки информации, обрабатываемой средствами вычислительной техники // Специальная техника, 2010. № 2.

73. Бузов Г. А., Калинин С. В., Кондратьев А. В. Защита от утечки информации по техническим каналам: Учеб, пособие. — М.: Горячая линия. — Телеком, 2005. - 416 с.

74. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. — Введ. 2008-02-01. -М.: Стандартинформ, 2007. - 12 с.

75. ГОСТ 23611-79. Совместимость радиоэлектронных средств электромагнитная. Термины и определения. — Введ. 1980-07-01. -М.: Стандартинформ, 2005. - 10 с.

76. ГОСТ 24375-80. Радиосвязь. Термины и определения. — Введ. 1982-01-01. -М.: Стандартинформ, 2005. - 123 с.

77. ГОСТ Р 51275-2006. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Взамен: ГОСТ Р 51275-99; введ. 2008-02-01. -М.: Стандартинформ, 2007. - 6 с.

78. Об информации, информационных технологиях и о защите информации: федер. закон от 27 июля 2006 г. № 149-ФЗ: [принят Гос. Думой 8 июля 2006 г.: одобрен Советом Федерации 14 июля 2006 г.]. [Электронный ресурс]. — Режим доступа: http://www.rg.ru/2006/07/29/informacia-dok.html

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать


А. Белоус читать все книги автора по порядку

А. Белоус - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Кибероружие и кибербезопасность. О сложных вещах простыми словами отзывы


Отзывы читателей о книге Кибероружие и кибербезопасность. О сложных вещах простыми словами, автор: А. Белоус. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
x