SCI Библиотека

SciNetwork библиотека — это централизованное хранилище научных материалов всего сообщества... ещё…

Результаты поиска: 184 док. (сбросить фильтры)
Статья: СПОСОБ ОБНАРУЖЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ НА ОСНОВЕ ПРИМЕНЕНИЯ РАСПРЕДЕЛЕННОЙ СИСТЕМЫ ПРИЕМНЫХ УСТРОЙСТВ

Рассмотрены подходы к обнаружению технических каналов утечки информации. Проведен анализ структурной схемы пространственно распределенной системы обнаружения радиосигналов на фоне помех. Введены параметры для количественной оценки пространственного распределения электромагнитных колебаний. Предложены алгоритмы обнаружения сигналов внутренних источников на фоне внешних помех. Проведен сравнительный анализ рабочих характеристик алгоритмов обнаружения сигналов.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: ПРИМЕНЕНИЕ СЕТИ НА ОСНОВЕ НЕОКОГНИТРОНОВ ДЛЯ РАСПОЗНАВАНИЯ ОБРАЗОВ

Рассмотрены основные принципы распознавания образов на основе сети неокогнитрон, а также общая структура сети и принципы ее функционирования. Приведены примеры ее работы и анализ полученных результатов.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Козлов Павел
Язык(и): Русский
Доступ: Всем
Статья: ФОРМАЛЬНЫЙ АППАРАТ РЕГИСТРАЦИИ И ВЕРИФИКАЦИИ БИОМЕТРИЧЕСКОЙ ИНФОРМАЦИИ ДЛЯ УСТРОЙСТВ С МАЛЫМИ РАЗМЕРАМИ ПАМЯТИ

Для защиты информации широко используются отпечатки пальцев. Биометрические системы, основанные на концепции Match-On-Card, решают проблему кражи отпечатков пальцев путем их хранения на защищенном интеллектуальном карточном устройстве с малым объемом памяти. Такой подход накладывает серьезные ограничения на размеры хранимой информации. Предложен алгоритм регистрации и верификации отпечатков пальцев, предназначенный для использования в интеллектуальных карточных устройствах.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Янакова Елена
Язык(и): Русский
Доступ: Всем
Статья: ОЦЕНКА ИДЕНТИФИКАЦИОННЫХ ВОЗМОЖНОСТЕЙ БИОМЕТРИЧЕСКИХ ПРИЗНАКОВ ОТ СТАНДАРТНОГО ПЕРИФЕРИЙНОГО ОБОРУДОВАНИЯ

Исследования посвящены определению потенциальной возможности достижения показателей по надежности идентификации биометрических систем на базе статических признаков (отпечаток пальца, радужная оболочка глаза) при помощи данных от стандартных периферийных устройств (клавиатурный почерк; изображение лица, регистрируемое веб-камерой; особенности работы с мышью). Проведено имитационное моделирование системы непрерывной идентификации пользователей компьютерных систем в процессе их профессиональной деятельности.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): ВАСИЛЬЕВ В.И.
Язык(и): Русский
Доступ: Всем
Статья: ИСПОЛЬЗОВАНИЕ ЕДИНОЙ АУТЕНТИФИКАЦИИ И РОЛЕВОЙ МОДЕЛИ ДОСТУПА ПРИ ОРГАНИЗАЦИИ ДОСТУПА К БАЗАМ ДАННЫХ ИЗ ИНТЕРНЕТА С ИСПОЛЬЗОВАНИЕМ СЕРВЕРОВ-ПОСРЕДНИКОВ

При организации доступа к базам данных из Интернета возникает необходимость решения ряда проблем обеспечения безопасности данных. Трехуровневая архитектура с использованием сервера-посредника (сервера доступа) позволяет упростить защиту данных; в данном случае сервер доступа может рассматриваться как единая точка аутентификации и управления доступом пользователей к базам данных. Поскольку в этой архитектуре для получения доступа к требуемым данным пользователю необходимо пройти несколько уровней аутентификации, выглядит правильным применение концепции единой аутентификации. Ролевая модель разграничения доступа позволяет упростить управление правами и, в сочетании с единой аутентификацией, дает возможность распространить действие системы на потенциально неограниченное число пользователей, что актуально для Интернета.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: РАЗГРАНИЧЕНИЕ ДОСТУПА К РЕСУРСАМ РАДИОСТАНЦИИ В УСЛОВИЯХ ОГРАНИЧЕННОЙ ФУНКЦИОНАЛЬНОСТИ ЕЕ АППАРАТНО-ПРОГРАММНОЙ ПЛАТФОРМЫ

Рассмотрен радиокомплекс специального назначения, нуждающийся в модернизации в части обеспечения защиты передаваемой информации. Отмечены сложности и технические ограничения, не позволяющие решить задачу внедрения средств защиты тривиальными методами. Дано решение по проектированию и реализации системы разграничения доступа на основе введения дополнительных смарт-карт в условиях ограниченных программно-аппаратных ресурсов радиостанций комплекса.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: НОВЫЙ ЗАЩИЩЕННЫЙ СПОСОБ РАСПРОСТРАНЕНИЯ ЛИЦЕНЗИЙ НА ПО

Представлена реализация нового способа распространения лицензий на программное обеспечение (ПО), рассмотрены его функциональность и актуальность.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Чадов Антон
Язык(и): Русский
Доступ: Всем
Статья: ЗАЩИТА ИНФОРМАЦИИ В МЕДИЦИНСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ, НЕОБХОДИМОСТЬ ВНЕДРЕНИЯ

Изложен взгляд на вопросы обеспечения информационной безопасности в медицинских информационных системах. Обосновывается необходимость внедрения информационной безопасности и предлагаются общие схемы защиты с учетом специфики медицинской информации. Рассмотрены этапы внедрения. Предложены методы обеспечения информационной безопасности. Раскрываются перспективы использования медицинских информационных систем.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Карпов Олег
Язык(и): Русский
Доступ: Всем
Статья: ИНФОРМАЦИОННО-ПРАВОВАЯ БЕЗОПАСНОСТЬ ПРОИЗВОДСТВЕННОГО ОБЪЕКТА

Рассмотрен механизм обеспечения информационно-правовой безопасности (ИПБ) производственного объекта (ПО), основанный на правовом регулировании в области защиты конфиденциальной информации и охраны интеллектуальной собственности ПО. Конфиденциальная информация (КИ) и интеллектуальная собственность - это различные самостоятельные объекты гражданских прав Российской Федерации в интерпретации Гражданского кодекса РФ.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Язык(и): Русский
Доступ: Всем
Статья: СИСТЕМНЫЙ АНАЛИЗ КРИТЕРИЕВ ОЦЕНКИ УЯЗВИМОСТИ СУБЪЕКТОВ ЗАЩИЩЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

В современных условиях остро стоит проблема выявления инсайдеров - сотрудников предприятия, имеющих доступ к информации ограниченного доступа и намеренно или случайно разглашающих эту информацию лицам, не имеющим к ней доступа. Решение указанной проблемы - оценка и контроль уязвимости субъектов защищенных информационных технологий (персонала) предприятия. Первым шагом вычисления уязвимости персонала является выбор критериев оценки, что и изложено в данной статье.

Формат документа: pdf
Год публикации: 2016
Кол-во страниц: 1
Загрузил(а): Амежнова Евгения
Язык(и): Русский
Доступ: Всем