Герб МГТУ им. Н.Э. БауманаНаучно-техническая библиотека МГТУ им. Н.Э. Баумана

Подробное описание документа

   Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М. : Изд-во НИИ радиоэлектроники и лазерной техники, 2012. - 184 с. : ил. - Библиогр. в конце ст. - ISBN 978-5-4384-0012-7.

Сборник содержит тезисы докладов, представленных на Третьей всероссийской научно-технической конференции "Безопасные информационные технологии", проходившей 14 ноября 2012 года в г. Москве в МГТУ им. Н.Э. Баумана.
Тезисы напечатаны в авторской редакции.

004.056 Безопасность, защищенность данных
1 экз.
Вы можете получить данный документ в одном из следующих отделов
  1. Преподавательский абонемент ауд.305л, УЛК, ауд. 305л
  2. Читальный зал ауд.305л, УЛК, ауд. 305л

Содержание

с. 5-7
   Статья
Агеев Д. Б.
   Сравнительный анализ возможностей операционных систем для мобильных устройств по управлению разграничением доступа к ресурсам вычислительной системы / Агеев Д. Б.
с. 8-10
   Статья
Алешин В. А., Алешин В. В.
   Порядок выполнения и способы построения атаки типа "Исследование" / Алешин В. А., Алешин В. В.
с. 10-15
   Статья
Алешин В. А., Алешин В. В.
   О подходах по оценке эффективности систем обнаружения вторжения / Алешин В. А., Алешин В. В.
с. 18
   Статья
Банников А. М.
   Проблема восстановления цифровых изображений на примере снимков дистанционного зондирования Земли / Банников А. М.
с. 19-21
   Статья
Барабанов А. В., Марышева Е. А.
   Особенности сертификационных испытаний по требованиям безопасности информации в соответствии с положениями новой нормативной базы ФСТЭК России / Барабанов А. В., Марышева Е. А.
с. 21-23
   Статья
Бельфер Р. А., Богомолова Н. Е.
   Шифрование информации в сетях связи, построенных на базе виртуальных каналов / Бельфер Р. А., Богомолова Н. Е.
с. 24-26
   Статья
Бельфер Р. А., Козлов А. А., Скляр Д. А.
   Анализ алгоритмов системы обнаружения вторжения IDS в самоорганизующихся сетях MANET / Бельфер Р. А., Козлов А. А., Скляр Д. А.
с. 26-28
   Статья
Бельфер Р. А., Константинов А. Н.
   Анализ угроз ИБ и механизмов защиты корпоративной сети связи, работающей по протоколу сигнализации SIP / Бельфер Р. А., Константинов А. Н.
с. 31-33
   Статья
Булгакова В. А., Захаров А. В.
   Анализ стенографического алгоритма Чайа / Булгакова В. А., Захаров А. В.
с. 33-35
   Статья
Быков А. Ю., Панфилов Ф. А.
   Безопасное имитационное моделирование в "облачных" сервисах / Быков А. Ю., Панфилов Ф. А.
с. 36-40
   Статья
Василенко М. В., Карташова Ж. К.
   Защита информации программно-техническими средствами электронного архива / Василенко М. В., Карташова Ж. К.
с. 42-44
   Статья
Васина Т. С., Харыбин Е. Е.
   Экспериментальная оценка корреляционного метода обнаружения сигналов на примере изображений / Васина Т. С., Харыбин Е. Е.
с. 45-48
   Статья
Гончаров Н. О., Заикин М. А.
   Экспериментальные исследования стенографического метода Эхо-кодирования / Гончаров Н. О., Заикин М. А.
с. 48-53
   Статья
Глинская Е. В., Завадская Т. Е.
   Выбор параметров для оценки надежности производства и функционирования специальных твердотельных носителей информации / Глинская Е. В., Завадская Т. Е.
с. 56-58
   Статья
Горшков Ю. Г., Каиндин А. М.
   Применение графических процессоров при создании системы телемедицины реального времени / Горшков Ю. Г., Каиндин А. М.
с. 58-59
   Статья
Гурова Е. Б., Истратов Д. И.
   Механизмы аутентификации и идентификации в ОС Unix, Windows / Гурова Е. Б., Истратов Д. И.
с. 60-62
   Статья
Джалолов А. Ш.
   Построение IDEFO-модели системы информационной безопасности для регионального органа управления / Джалолов А. Ш.
с. 62-65
   Статья
Евтеева С. Ю.
   Применение контурного анализа графических спектрограмм для решения задач компьютерной фоноскопии / Евтеева С. Ю.
с. 65-66
   Статья
Зоря К. В., Парамонов А. С.
   Обеспечение антивирусной защиты ЭВМ "Эльбрус" / Зоря К. В., Парамонов А. С.
с. 66-68
   Статья
Иванова Е. Ю.
   Обзор атак на стегоалгоритм Patchwork и методов противодействия / Иванова Е. Ю.
с. 69-70
   Статья
Карташов В. Е., Островский Д. Е.
   Статистическая оценка метода прямого сравнения, применяемого для обнаружения объектов на изображении / Карташов В. Е., Островский Д. Е.
с. 71-73
   Статья
Карташов В. Е., Островский Д. Е.
   Экспериментальные исследования модифицированного метода прямого сравнения, применяемого для обнаружения объектов на изображении / Карташов В. Е., Островский Д. Е.
с. 73-74
   Статья
Иванова Е. Ю., Крохина Я. О.
   Эмпирическая оценка оптимальных параметров схемы сокрытия данных стегоалгоритмов PATCHWORK / Иванова Е. Ю., Крохина Я. О.
с. 75-81
   Статья
Квасов П. М.
   Распределенная защита данных в мобильных информационно-телекоммуникационных системах / Квасов П. М.
с. 82-87
   Статья
Ключарёв П. Г.
   Построение клеточно-автоматных псевдослучайных функций / Ключарёв П. Г.
с. 87-89
   Статья
Круглая Е. И., Пилипенко А. В.
   Защита данных в САПР6 анализ стеганографических алгоритмов Коча (Koch ) и Бенхама ( Benham ) / Круглая Е. И., Пилипенко А. В.
с. 90-93
   Статья
Ларионцева Е. А., Стельмашук Н. Н.
   Экспериментальные исследования эффективности стеганографического алгоритма, реализующего метод LSB / Ларионцева Е. А., Стельмашук Н. Н.
с. 94-96
   Статья
Ларионцева Е. А., Стельмашук Н. Н.
   Использование метрических показателей при планировании и проведении сертификационных испытаний / Ларионцева Е. А., Стельмашук Н. Н.
с. 96-98
   Статья
Логинов К. Е.
   Анализ современных методов оценки качества систем обнаружения вторжения / Логинов К. Е.
с. 99-101
   Статья
Логинов К. Е.
   Экспериментальные исследования устойчивости алгоритма стеганографического сокрытия данных методом LAGELAAR при воздействиях на стегоконтейнер / Логинов К. Е.
с. 101-104
   Статья
Максимов Р. Л.
   Экспериментальное исследование эффективности стеганографического алгоритма, реализующего метод Брайндокса ( Bruyndonckx ) / Максимов Р. Л.
с. 105-107
   Статья
Марков А. С., Фадин А. А., Цирлов В. Л.
   Стандарт классификации уязвимостей и дефектов безопасности программного обеспечения / Марков А. С., Фадин А. А., Цирлов В. Л.
с. 107-110
   Статья
Марков А. С., Фадин А. А., Цирлов В. Л.
   Концептуальные основы статического анализа безопасности программ / Марков А. С., Фадин А. А., Цирлов В. Л.
с. 110-112
   Статья
Марков Г. А.
   К вопросу об определении стойкости парольных систем / Марков Г. А.
с. 113-114
   Статья
Медведев Н. В., Ковынев Н. В.
   Защищенность информации в вычислительных сетях / Медведев Н. В., Ковынев Н. В.
с. 114-119
   Статья
Медведев Н. В., Чичварин Н. В.
   Формализация построения моделей угроз информационной безопасности САПР / Медведев Н. В., Чичварин Н. В.
с. 120-122
   Статья
Миков Д. А.
   Вопросы информационной безопасности в концепции виртуального здравоохранения / Миков Д. А.
с. 122-124
   Статья
Моёров А. С., Бельфер Р. А.
   Общие положения и математический аппарат для определения характеристики вероятности угроз в транспортной сети VANET / Моёров А. С., Бельфер Р. А.
с. 125-126
   Статья
Морозов А. М.
   Имитация некоторых угроз фрода на действующей сети сигнализации SIP и алгоритмы защиты / Морозов А. М.
с. 127-128
   Статья
Морозов А. М.
   Атаки "отказ в обслуживании" в сетях SIP. Классификация и меры противодействия / Морозов А. М.
с. 129-133
   Статья
Пристанский В. Л., Иванов В. В.
   Защитное устройство обработки и передачи телевизионного сигнала / Пристанский В. Л., Иванов В. В.
с. 134-139
   Статья
   К вопросу стирания информации на объектах информатизации / Пристанский В. Л., Шахалов И. Ю., Голованов В. С., Агафонова М. Е.
с. 140-142
   Статья
   Анализ процесса формирования требований к системе защиты информации в информационных системах персональных данных / Пристанский В. Л., Шахалов И. Ю., Никулин М. Ю., Агафонова М. Е.
с. 143-146
   Статья
Островский Д. Е., Рафиков А. Г.
   Криптозащищенный микропроцессор / Островский Д. Е., Рафиков А. Г.
с. 146-151
   Статья
Островский Д. Е., Рафиков А. Г.
   Генератор истинно случайных чисел (ГИСЧ) / Островский Д. Е., Рафиков А. Г.
с. 153-155
   Статья
Сиволапов А. С.
   Подходы к тестированию систем обнаружения вторжений / Сиволапов А. С.
с. 155-157
   Статья
Сиволапов А. С.
   Исследование влияния контейнера на качество сокрытия сообщений стеганографическим алгоритмом LANGELAAR / Сиволапов А. С.
с. 157-158
   Статья
Слепенчук П. В.
   Стеганография в кодах для исправления ошибок на оптических дисках CD, DVD, BD и HVD / Слепенчук П. В.
с. 158-160
   Статья
Соловьев А. В.
   Анализ уязвимостей, эксплоитов и инцидентов информационной безопасности на технологических объектах / Соловьев А. В.
с. 161-163
   Статья
Троицкий И. И.
   Особенности защиты информации при метеорной радиосвязи / Троицкий И. И.
с. 163-167
   Статья
Шатунов А. В.
   Подход к понятию сущности коммерческой тайны и защите сведений, составляющих коммерческую тайну / Шатунов А. В.
с. 167-168
   Статья
Филюков А. А.
   Общие сведения и структура информационно-справочной системы INDOWS API ( Application programming interfaces ) с примером использования ряда функций в программной коде (среда программирования DELPHI) / Филюков А. А.
с. 169-172
   Статья
Хузина Э. И.
   Экспериментальные исследования алгоритма стеганографического сокрытия данных методом Катера / Хузина Э. И.
с. 172-174
   Статья
Цирлов В. Л., Пристанский В. Л.
   Вопрос сертификации программного обеспечения по требованиям безопасности информации / Цирлов В. Л., Пристанский В. Л.
с. 174-179
   Статья
Чичварин Н. В.
   Сопоставительный анализ областей применения и граничных возможностей характерных стеганографических алгоритмов / Чичварин Н. В.