Подробное описание документа
Безопасные информационные технологии : Сб. тр. науч.-техн. конф., 3-ей (Москва, 14 ноября 2012 года) / МГТУ им. Н. Э. Баумана ; общ. ред. Матвеев В. А. - М. : Изд-во НИИ радиоэлектроники и лазерной техники, 2012. - 184 с. : ил. - Библиогр.
Сборник содержит тезисы докладов, представленных на Третьей всероссийской научно-технической конференции "Безопасные информационные технологии", проходившей 14 ноября 2012 года в г. Москве в МГТУ им. Н.Э. Баумана.
Тезисы напечатаны в авторской редакции.
004.056 Безопасность, защищенность данных1 экз.
- Преподавательский абонемент ауд.305л, УЛК, ауд. 305л
- Читальный зал ауд.305л, УЛК, ауд. 305л
Содержание
Сравнительный анализ возможностей операционных систем для мобильных устройств по управлению разграничением доступа к ресурсам вычислительной системы / Агеев Д. Б.
Порядок выполнения и способы построения атаки типа "Исследование" / Алешин В. А., Алешин В. В.
О подходах по оценке эффективности систем обнаружения вторжения / Алешин В. А., Алешин В. В.
Проблема восстановления цифровых изображений на примере снимков дистанционного зондирования Земли / Банников А. М.
Особенности сертификационных испытаний по требованиям безопасности информации в соответствии с положениями новой нормативной базы ФСТЭК России / Барабанов А. В., Марышева Е. А.
Шифрование информации в сетях связи, построенных на базе виртуальных каналов / Бельфер Р. А., Богомолова Н. Е.
Анализ алгоритмов системы обнаружения вторжения IDS в самоорганизующихся сетях MANET / Бельфер Р. А., Козлов А. А., Скляр Д. А.
Анализ угроз ИБ и механизмов защиты корпоративной сети связи, работающей по протоколу сигнализации SIP / Бельфер Р. А., Константинов А. Н.
Анализ стенографического алгоритма Чайа / Булгакова В. А., Захаров А. В.
Безопасное имитационное моделирование в "облачных" сервисах / Быков А. Ю., Панфилов Ф. А.
Защита информации программно-техническими средствами электронного архива / Василенко М. В., Карташова Ж. К.
Экспериментальная оценка корреляционного метода обнаружения сигналов на примере изображений / Васина Т. С., Харыбин Е. Е.
Экспериментальные исследования стенографического метода Эхо-кодирования / Гончаров Н. О., Заикин М. А.
Выбор параметров для оценки надежности производства и функционирования специальных твердотельных носителей информации / Глинская Е. В., Завадская Т. Е.
Применение графических процессоров при создании системы телемедицины реального времени / Горшков Ю. Г., Каиндин А. М.
Механизмы аутентификации и идентификации в ОС Unix, Windows / Гурова Е. Б., Истратов Д. И.
Построение IDEFO-модели системы информационной безопасности для регионального органа управления / Джалолов А. Ш.
Применение контурного анализа графических спектрограмм для решения задач компьютерной фоноскопии / Евтеева С. Ю.
Обеспечение антивирусной защиты ЭВМ "Эльбрус" / Зоря К. В., Парамонов А. С.
Обзор атак на стегоалгоритм Patchwork и методов противодействия / Иванова Е. Ю.
Статистическая оценка метода прямого сравнения, применяемого для обнаружения объектов на изображении / Карташов В. Е., Островский Д. Е.
Экспериментальные исследования модифицированного метода прямого сравнения, применяемого для обнаружения объектов на изображении / Карташов В. Е., Островский Д. Е.
Эмпирическая оценка оптимальных параметров схемы сокрытия данных стегоалгоритмов PATCHWORK / Иванова Е. Ю., Крохина Я. О.
Распределенная защита данных в мобильных информационно-телекоммуникационных системах / Квасов П. М.
Построение клеточно-автоматных псевдослучайных функций / Ключарёв П. Г.
Защита данных в САПР6 анализ стеганографических алгоритмов Коча (Koch ) и Бенхама ( Benham ) / Круглая Е. И., Пилипенко А. В.
Экспериментальные исследования эффективности стеганографического алгоритма, реализующего метод LSB / Ларионцева Е. А., Стельмашук Н. Н.
Использование метрических показателей при планировании и проведении сертификационных испытаний / Ларионцева Е. А., Стельмашук Н. Н.
Анализ современных методов оценки качества систем обнаружения вторжения / Логинов К. Е.
Экспериментальные исследования устойчивости алгоритма стеганографического сокрытия данных методом LAGELAAR при воздействиях на стегоконтейнер / Логинов К. Е.
Экспериментальное исследование эффективности стеганографического алгоритма, реализующего метод Брайндокса ( Bruyndonckx ) / Максимов Р. Л.
Стандарт классификации уязвимостей и дефектов безопасности программного обеспечения / Марков А. С., Фадин А. А., Цирлов В. Л.
Концептуальные основы статического анализа безопасности программ / Марков А. С., Фадин А. А., Цирлов В. Л.
К вопросу об определении стойкости парольных систем / Марков Г. А.
Защищенность информации в вычислительных сетях / Медведев Н. В., Ковынев Н. В.
Формализация построения моделей угроз информационной безопасности САПР / Медведев Н. В., Чичварин Н. В.
Вопросы информационной безопасности в концепции виртуального здравоохранения / Миков Д. А.
Общие положения и математический аппарат для определения характеристики вероятности угроз в транспортной сети VANET / Моёров А. С., Бельфер Р. А.
Имитация некоторых угроз фрода на действующей сети сигнализации SIP и алгоритмы защиты / Морозов А. М.
Атаки "отказ в обслуживании" в сетях SIP. Классификация и меры противодействия / Морозов А. М.
Защитное устройство обработки и передачи телевизионного сигнала / Пристанский В. Л., Иванов В. В.
Криптозащищенный микропроцессор / Островский Д. Е., Рафиков А. Г.
Генератор истинно случайных чисел (ГИСЧ) / Островский Д. Е., Рафиков А. Г.
Подходы к тестированию систем обнаружения вторжений / Сиволапов А. С.
Исследование влияния контейнера на качество сокрытия сообщений стеганографическим алгоритмом LANGELAAR / Сиволапов А. С.
Стеганография в кодах для исправления ошибок на оптических дисках CD, DVD, BD и HVD / Слепенчук П. В.
Анализ уязвимостей, эксплоитов и инцидентов информационной безопасности на технологических объектах / Соловьев А. В.
Особенности защиты информации при метеорной радиосвязи / Троицкий И. И.
Подход к понятию сущности коммерческой тайны и защите сведений, составляющих коммерческую тайну / Шатунов А. В.
Общие сведения и структура информационно-справочной системы INDOWS API ( Application programming interfaces ) с примером использования ряда функций в программной коде (среда программирования DELPHI) / Филюков А. А.
Экспериментальные исследования алгоритма стеганографического сокрытия данных методом Катера / Хузина Э. И.
Вопрос сертификации программного обеспечения по требованиям безопасности информации / Цирлов В. Л., Пристанский В. Л.
Сопоставительный анализ областей применения и граничных возможностей характерных стеганографических алгоритмов / Чичварин Н. В.