Сводный каталог книг

w10=
Найдено документов в текущей БД: 11
   З973.2
   Л478

    Энциклопедия Upgrade
[Текст] : монография / Б.К. Леонтьев. - 4-е изд. - Москва : Новый издательский дом, 2004. - 624 с. - ISBN 5-88548-127-X : 500.00 р.
УДК
ББК З973.202

Кл.слова (ненормированные):
модернизация компьютера

Аннотация: Издание посвящено модернизации аппаратных компонентов, использующихся в современных персональных компьютерах. В этой книге последовательно описано модернизация практически всех компонентов компьютера: установка дополнительной оперативной памяти, новых жестких дисков, процессора, дисководов, звуковых плат, модемов, видеоплат и многое другое. Рассмотрены внутренние и внешние компоненты, специализированные интерфейсы периферийных устройств, устройств хранения данных, электронной памяти, шины расширения, аудио- и видеоинтерфейсы, беспроводные интерфейсы, коммуникационное оборудование, а также особенности замены отдельных компонентов и оценена степень сложности такого рода замен. Цель книги - предоставление читателю понятного и в то же время профессионального пособия по выполнению наиболее типичных процедур, которые происходят при модернизации ПК. Книга, в первую очередь, адресована широкому кругу специалистов, связанных с ремонтом ПК, разработчикам аппаратных средств компьютеризированной аппаратуры и их программной поддержки, а также широкому кругу пользователей, которые решили провести модернизацию домашнего компьютера.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Экземпляры всего: 1
ИВМ-ЧЗ (1)
Свободны: ИВМ-ЧЗ (1)
   З973.2
   К681

    Энциклопедия Internet 2004
[Текст] : монография / Э.С. Коровченко. - Москва : Новый издательский дом, 2004. - 752 с. - ISBN 5-88548-140-7 : 433.70 р.
ГРНТИ
УДК
ББК З973.202

Кл.слова (ненормированные):
глобальные сети -- XML -- CGI -- JavaScript -- Internet-протоколы

Аннотация: Работаете с Internet? Может, пора обновить свои знания с нашей новой книгой, с помощью которой вы научитесь пользоваться всеми технологиями Internet? Именно в этой книге содержатся сведения, которые в свое время были прерогативой только небольшой группы посвященных и "гуру" Сети. Книга весьма полезна как противоядие против излишне "заумных" переводных пособий по глобальной компьютерной сети. Издание является наиболее полным и подробным пособием по работе с Internet. В нем вы найдете ответы практически на все интересующие вас вопросы. Информация систематизирована и подробно изложена. Книга рассчитана на самый широкий круг читателей - от начинающего до профессионала. Но в первую очередь это издание предназначено для профессиональных пользователей Internet. Однако предполагается, что читатель уже работал с Internet. Поэтому книга будет вполне доступна для понимания даже тем пользователям, которые только начинают работать с персональным компьютером и Internet.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Экземпляры всего: 1
ИВМ-ЧЗ (1)
Свободны: ИВМ-ЧЗ (1)
   З973.2-018
   К284

    Компьютерное zловредство
[Текст] : Монография / Е.В. Касперский. - Санкт-Петербург [и др.] : Питер, 2007. - 208 с. : ил. +(CD-ROM). - ISBN 978-5-91180-631-6 : 132.23 р.
ГРНТИ
УДК
ББК З973.2-018.15 + Х628.111.629

Аннотация: Вредоносные компьютерные программы развиваются вместе со всей индустрией PC, часто значительно опережая её. Для того чтобы противостоять этой угрозе, "врага" необходимо знать в лицо. В своей книге Евгений Касперский рассказывает о самых разных вредоносных программах - от классических вирусов и троянцев до шпионских и "рекламных" приложений, анализирует сегодняшний день и перспективы индустрии компьютерной безопасности. На прилагаемом компакт-диске - "Антивирус Касперского" 7.0 с 6-месячной лицензией.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Экземпляры всего: 1
ИВМ-ЗФ (1)
Свободны: ИВМ-ЗФ (1)
   З81
   Б124

    Алгоритмы "распределенных согласований" для оценки вычислительной стойкости криптоалгоритмов
[Текст] : Монография / Л. К. Бабенко, А. М. Курилкина ; Юж. федер. ун-т, Таганрог. технол. ин-т. - Москва : ЛКИ : URSS, 2008. - 112 с. : ил. - Библиогр.: с. 106-109. - ISBN 978-5-382-00779-3 : 276.00 р.
ГРНТИ
УДК
ББК З97 + З81

Аннотация: В настоящей книге рассматриваются вопросы оценки стойкости криптографической защиты информации для симметричных алгоритмов, имеющих каскадную структуру, а также для асимметричных, основанных на дискретном логарифмировании. Значительное внимание уделено построению параллельных реализаций этих алгоритмов. Приводятся параллельные алгоритмы, основанные на методах согласования и "разделяй и побеждай", производится анализ стойкости каскадных шифров с помощью предложенных алгоритмов. Исследуются задачи дискретного логарифмирования в конечных полях и в группе точек эллиптической кривой над конечным полем, рассматриваются параллельные алгоритмы их решения. В книге также содержатся оценки эффективности предложенных разработок. Книга предназначена для студентов, аспирантов и научных работников, занимающихся изучением и разработкой современных средств анализа стойкости криптографических алгоритмов.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Курилкина, Анастасия Михайловна
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З811
   А910

    Защита цифровой информации от утечки по побочным каналам связи
[Текст] : научно-технический сборник / Астайкин А. И., Фомченко В. Н. ; Рос. федер. ядер. центр-ВНИИЭФ. - Саров : РФЯЦ-ВНИИЭФ, 2005. - 443 с. : ил. ; 23 см. - Библиогр. в конце разд. - ISBN 5-9515-0063-X : 434.00 р.
ГРНТИ
УДК
ББК З 811.4я46

Аннотация: Импульсные электрические и электромеханические процессы в цепях цифровой аппаратуры приводят к формированию и излучению в пространство слабых электромагнитных и виброакустических сигналов. Возникает проблема защиты цифровой информации, циркулирующей в цепях этой аппаратуры, от ее обнаружения внешними приемо-регистрирующими средствами. Отсутствие монографической и учебной литературы по физико-техническим аспектам этой проблемы приводит к несогласованности в методических подходах к решению задач защиты информации в различных организациях Росатома и Минобороны. Настоящий научно-технический сборник подготовлен с использованием материалов 1-й Межведомственной школы-семинара и результатов научно-технических исследований РФЯЦ-ВНИИЭФ в данной области. Для широкого круга специалистов.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44

Доп.точки доступа:
Фомченко, В.Н.
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З973.2-018
   С825
З973.202 / С825-ЦНБ-АБ

    Стохастические методы и средства защиты информации в компьютерных системах и сетях
[Текст] : монография / ред. И. Ю. Жуков. - Москва : КУДИЦ-ПРЕСС, 2009. - 510 с. : ил. - Библиогр.: с. 304-510. - ISBN 978-5-91136-068-9 : 410.00 р., 410.00 р.
ГРНТИ
УДК
ББК З973.2-018.2 + З973.202-014с3,0 + З973.210-018

Кл.слова (ненормированные):
криптография -- криптология -- криптосистемы

Аннотация: В книге излагаются вопросы применения стохастических методов для обеспечения безопасности информации. Частными случаями стохастических методов являются активно развивающиеся в последние годы криптографические методы защиты информации. Доказывается, что только на основе их использования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности, аутентичности субъектов и объектов информационного взаимодействия, неотслеживаемости информационных потоков в системе и др. Целью авторов было продемонстрировать, как появление новых компьютерных технологий и математических методов предоставляет нарушителям и создателям вредоносных программ расширенные возможности. Анализируются механизмы проведения атак на программные системы, основанные на использовании стохастических методов. Рассматриваются превентивные методы защиты от разрушающих программных воздействий. Книга предназначена специалистам, занимающимся информационной безопасностью систем специального назначения и современными методами защиты компьютерных сетей. Она может быть полезна студентам вузов и аспирантам, обучающимся компьютерным специальностям, а также читателям, интересующимся современными методами защиты.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Центральная научная библиотека КНЦ СО РАН : 660036, г. Красноярск, Академгородок, 50

Доп.точки доступа:
Иванов, М.А.; Ковалев, А.В.; Мацук, Н.А.; Михайлов, Д.М.; Чугунков, И.В.; Жуков, И.Ю. \ред.\
Экземпляры всего: 2
ИВМ-Фонд (1), ЦНБ-АБ (1)
Свободны: ИВМ-Фонд (1), ЦНБ-АБ (1)
   В18
   К172
З 973.22-018.221 / К172-ЦНБ-АБ

    Безопасность компьютерных систем
[Текст] : монография / М. О. Калинин. - Санкт-Петербург : Политехнический институт, 2010. - 220 с. : ил. - Библиогр.: с. 218-220. - В надзаг.: Учреждение Российской академии наук; Институт проблем машиноведения РАН. - ISBN 978-5-7422-2680-2 : 220.00 р., 220.00 р.
ГРНТИ
УДК
ББК В18 + З 973.22-018.221 + З 841-017.3

Аннотация: Книга составлена на основе лекций, читаемых авторами на кафедре "Распределенные интеллектуальные системы" Института международных образовательных программ СПбГПУ. В книге анализируются особенности математического моделирования в условиях различных типов неопределенностей и рассмотрены новые понятия, определения, положения и подходы нечеткого математического моделирования, представлена классификация нечетких математических моделей. Описаны основные этапы построения адекватных нечетких математических моделей. Описаны основные этапы построения адекватных нечетких математических моделей логико-вероятностного и логико-лингвистического типов, приведены простые иллюстрационные примеры. Даны сведения о современных разделах математической логики и теории нечетких множеств, эффективно используемых при решении задач нечеткого математического моделирования. Описаны и проанализированы современные вычислительные методы математического программирования, математического программирования в порядковых шкалах, обобщенного математического программирования и многошагового обобщенного математического программирования для оптимизации нечетких математических моделей. Приведены примеры построения нечетких математических моделей на основе недетерминированных конечных автоматов и стохастических клеточных автоматов. Предназначена для магистров, аспирантов и инженеров, специализирующихся в области математического моделирования физико- и биомеханических процессов и интеллектуальных информационно-измерительных и управляющих систем, а также может быть использована в качестве учебного пособия для студентов старших курсов технических университетов, обучающихся по направлениям "Системный анализ и управление" и "Автоматизация и управление".

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Экземпляры всего: 2
ИВМ-Фонд (1), ЦНБ-АБ (1)
Свободны: ИВМ-Фонд (1), ЦНБ-АБ (1)
   З973.2-018
   К825
З 973.2-018 / К825-ЦНБ-АБ

    Криптография и безопасность цифровых систем
[Текст] : учебное пособие / В. Г. Грибунин и др. - Саров : РФЯЦ-ВНИИЭФ, 2011. - 410 с. - Библиогр.: с. 395-399. - В надзаг.: ФГУП "Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики". - ISBN 978-5-9515-0166-0 : 535.00 р., 535.00 р.
ГРНТИ
УДК
ББК З 973.2-018 + З 973.2-018я73 + З 973.210-014я73

Аннотация: В книге рассмотрены вопросы построения блочных и поточных алгоритмов преобразования информации, методы защиты ее целостности и подлинности, а также протоколы и методики, обеспечивающие безопасность данных в вычислительных сетях различного назначения. Особое место уделено проблемной области развития безопасных сетей - распространению ключевых параметров. Подробно рассмотрены практические подходы к построению инфраструктуры открытых ключей PKL. В настоящее время PKI активно развертываются не только на уровне крупных компаний, но и на общегосударственном уровне. Рассмотренные вопросы в совокупности представляют собой новое направление в сетевой криптографии, получившее название - виртуальные частные сети VPN. Применение этой основанной на криптографии технологии позволяет строить механизмы, обеспечивающие конфиденциальность и целостность передаваемой информации в корпоративных сетях и при соединении нескольких сетей через Internet. В основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре "Радиофизика и электроника" по курсам "Основы криптографии" и "Криптография и специальные исследования". Книга предназначена для студентов, аспирантов и преподавателей соответствующих специальностей. Она может быть использована инженерно-техническими и научными работниками, занимающимися разработкой и применением вычислительных и радиоэлектронных систем и систем их защиты, а также специалистами в области защиты информации.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Центральная научная библиотека КНЦ СО РАН : 660036, Красноярск, Академгородок, 50

Доп.точки доступа:
Грибунин, Вадим Геннадьевич; Мартынов, Александр Петрович; Николаев, Дмитрий Борисович; Фомченко, Виктор Николаевич; Астайкин, Анатолий Иванович \ред.\
Экземпляры всего: 2
ИВМ-Фонд (1), ЦНБ-АБ (1)
Свободны: ИВМ-Фонд (1), ЦНБ-АБ (1)
   З973
   Б904

    Практическое руководство по выявлению специальных технических средств несанкционированного получения информации
[Текст] : справочное издание / Г.А. Бузов. - Москва : Горячая линия - Телеком, 2013. - 239 с. : ил. - Библиогр.: с. 231-237. - ISBN 978-5-9912-0121-6 : 432.00 р.
ГРНТИ
УДК
ББК З 973.233я82 + З 841-017.3я82

Аннотация: Последовательно и в необходимом объеме изложены теоретические и практические вопросы и даны методические рекомендации в области организации и осуществления мероприятий по подготовке и проведению работ по выявлению электронных устройств, предназначенных для негласного получения информации. Описаны физические основы возможных технических каналов утечки, как речевой информации, так и информации, обрабатываемой техническими средствами. Изложены назначение, основные характеристики и особенности функционирования специальных технических средств (СТС). Рассмотрен пакет нормативно-методических документов, регламентирующих деятельность в области защиты информации. Приведены методики принятия решения на защиту от утечки информации конфиденциального характера, а также выполнения специальных проверок при проведении поисковых мероприятий. Для специалистов, работающих в области защиты информации, руководителей и сотрудников служб безопасности, а также студентов и слушателей курсов повышения квалификации.

Держатели документа:
ИВМ СО РАН : 660036, Красноярск, Академгородок, 50, стр.44
Экземпляры всего: 1
ИВМ-Фонд (1)
Свободны: ИВМ-Фонд (1)
   З973.2-018
   Б124

    Параллельные алгоритмы для решения задач защиты информации
[Текст] : монография / Бабенко Л.К., Ищукова Е.А., Сидоров И.Д. - Москва : Горячая линия-Телеком, 2014. - 304 с. : ил. ; 21 см. - Библиогр.: с. 222-224. - 250 экз. - ISBN 978-5-9912-0426-2 : Б. ц.
ГРНТИ
УДК
ББК З973.2-018.221

Аннотация: Кратко представлены основные составляющие современных криптографических систем: симметричные алгоритмы шифрования, асимметричные алгоритмы шифрования, функции хэширования. Основной упор сделан на рассмотрение практической возможности применения существующих способов анализа современных криптосистем с целью оценки их криптографической стойкости. В работе рассмотрен целый ряд параллельных алгоритмов, основанных на различных методах анализа. В качестве примеров приведены способы реализации разработанных алгоритмов с использованием двух наиболее распространенных технологий: с использованием интерфейса передачи данных MPI для организации распределенных многопроцессорных вычислений и технологии CUDA, основанной на использовании графических вычислений. Книга снабжена множеством наглядных примеров и иллюстраций. Впервые описаны подходы к разработке параллельных алгоритмов, ориентированных на программную реализацию, и предназначенных для решения задач в области информационной безопасности. Для специалистов в области информационной безопасности, реализующих известные методы анализа шифрованных данных с применением параллельных вычислительных систем.

Полный текст на сайте РФФИ


Доп.точки доступа:
Ищукова, Евгения Александровна; Сидоров, Игорь Дмитриевич
Свободных экз. нет
   З973.233-021
   П 87

    Генерация системно-аналитического ядра безопасных информационных технологий
[Текст] : монография / А. В. Птицын, Л. К. Птицына. - Санкт-Петербург : Издательство Политехнического университета, 2011. - 263 с. : ил., табл. + 21 см. - Библиогр.: с. 243-262. - ISBN 978-5-7422-3143-1 : 365.20 р.
ГРНТИ
УДК
ББК З973.233-021.3,07

Аннотация: В монографии представлена методология генерации системно - аналитического ядра безопасных информационных технологий. Раскрыты приемы построения моделей процессов обнаружения угроз и процессов отражения несанкционированных воздействий в условиях последовательной, параллельной и распределенной обработки данных в компьютерах, вычислительных системах и информационных сетях. Определен динамический профиль комплексных систем защиты информации, представлены методы определения характеристик динамического профиля, формализованы правила объектно- ориентированного анализа деятельности по защите информации, сформированы математические процедуры для оценки статистических характеристик времени обнаружения угроз и времени защиты информации, проанализированы результаты исследований их поведения в зависимости от архитектурных особенностей систем, изложена концепция оценки эффективности, выведены основные этапы жизненного цикла, построены их модели и предложены методы оценки ключевых составляющих интегральной эффективности.


Доп.точки доступа:
Птицына, Лариса Константиновна
Экземпляры всего: 1
ЦНБ-АБ (1)
Свободны: ЦНБ-АБ (1)