Построение доверенной вычислительной среды

АВ Красов, АМ Гельфанд, ВИ Коржик, ИВ Котенко… - 2019 - elibrary.ru
В монографии рассматриваются актуальные вопросы построения доверенной
вычислительной среды. Представлено несколько важнейших аспектов построения …

Защита компьютерной информации. Эффективные методы и средства. Учебное пособие

ВФ Шаньгин - 2010 - elibrary.ru
Формулируются основные понятия и определения защиты информации,
анализируются угрозы информационной безопасности в компьютерных системах и …

[图书][B] Защита компьютерной информации. Эффективные методы и средства

В Шаньгин - 2022 - books.google.com
Формулируются основные понятия и определения защиты информации,
анализируются угрозы информационной безопасности в компьютерных системах и …

Программные методы защиты информации в компьютерных сетях

С Расторгуев - 1983 - libarch.nmu.org.ua
Книга посвящена организации компьютерной безопасности исключительно
программными методами. Представлены математические модели, на базе которых …

Перспективные направления исследований в области компьютерной безопасности

ИВ Котенко, РМ Юсупов - Защита информации. Инсайд, 2006 - elibrary.ru
Одним из важнейших направлений исследований в области информационной
безопасности являются работы, связанные с изучением различных аспектов …

[PDF][PDF] Проблемные вопросы нейтрализации уязвимостей программного кода телекоммуникационных устройств

МВ Буйневич, КЕ Израилов, ДИ Мостович… - … управления рисками в …, 2016 - igps.ru
Исследуется проблематика сетевой безопасности в части обработки информации в
телекоммуникационных устройствах, программный код которых может иметь …

[图书][B] Информационная безопасность

ПН Башлы, АВ Бабаш, ЕК Баранова - 2012 - elibrary.ru
Рассматриваются проблемы уязвимости информации в современных компьютерных
системах, анализируются и классифицируются угрозы безопасности информации …

[图书][B] Надежность и безопасность программного обеспечения. Учебное пособие для бакалавриата и магистратуры

О Казарин, И Шубинский - 2018 - books.google.com
В учебном пособии изложены теоретические и практические основы создания
надежного и безопасного программного обеспечения информационных систем …

[引用][C] Модели безопасности компьютерных систем

ПН Девянин - 2005 - elibrary.ru
Рассмотрены с полными доказательствами положения основных моделей
безопасности компьютерных систем: дискреционного, мандатного, ролевого …

Методика создания и вложения цифрового водяного знака в исполняемые java файлы на основе замен опкодов

ПИ Шариков, АВ Красов… - T-Comm …, 2017 - cyberleninka.ru
Статья демонстрирует методику для вложения цифрового водяного знака в
исполняемые файлы java для защиты авторского права владельца программы и …