Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Представлен краткий обзор диссертационных работ по специальности 05.13.19 «Методы и системы защиты информации, информационная безопасность», защищенных в ФГБОУ «СПбГПУ» с 1999 по 2012 год. Тематика работ охватывает наиболее актуальные направления обеспечения безопасности компьютерных систем, а полученные в них научные результаты имеют существенное значение для развития фундаментальных основ теории построения защищенных систем обработки информации.
Печатается по решению редакционно-издательского совета Санкт-Петербургского государственного политехнического университета.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все |
![]() ![]() ![]() |
||||
Внешние организации №2 | Все |
![]() |
||||
Внешние организации №1 | Все |
![]() |
||||
Интернет | Авторизованные пользователи СПбПУ |
![]() ![]() ![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ) |
![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- СОДЕРЖАНИЕ
- Введение
- Разработка методов и средств поиска уязвимостей при сертификационных испытаниях защищенных вычислительных систем
- Разработка метода проектирования систем разграничения доступа и методика их внедрения в вычислительные системы
- Разработка криптосистем с открытым ключом на эллиптических кривых над конечными полями специальных характеристик
- Реализация средств управления доступом в микроядерных операционных системах
- Обеспечение безопасности данных на рабочей станции информационно-вычислительной сети
- Методология построения архитектуры безопасности распределенных компьютерных систем
- Интеграционный подход к построению защищенных распределенных вычислительных систем
- Методология проектирования алгоритмов аутентификации для критических информационно-телекоммуникационных систем
- Принципы и методы создания защищенных систем обработки информации
- Обоснование требований к межсетевым экранам и системам управления безопасностью в распределенных информационных системах
- Разработка методов аутентификации узлов распределенной ІР-сети
- Автоматизированный анализ выполнения правил политик безопасности в информационных системах
- Метод защищенной передачи информации па основе кодового зашумления
- Методика обнаружения и оценивания аномалий информационных систем на основе анализа системных вызовов
- Построение защищенных информационных систем с использованием технологии гибридных операционных систем
- Разработка требований к средствам защиты информации в корпоративных системах с внешним информационным обменом на основе анализа рисков
- Обнаружение аномалий на основе анализа однородности параметров компьютерных систем
- Оценка защищенности автоматизированных учебно-тренировочных комплексов на факультетах военного обучения
- Построение модульных нейронных сетей для обнаружения классов сетевых атак
- Построение высокоскоростных квантовых генераторов случайных чисел для систем защиты информации
- Тематическое разграничение доступа в информационно-поисковой системе на основе авто рубрикации
- Методика оценки рисков при построении системы защиты
- Объектно-функциональная верификация информационной безопасности распределенных автоматизированных информационных систем таможенных органов
- Разграничение доступа в IP-сетях на основе моделей состояния виртуальных соединений
- Планирование смены сертификатов открытых ключей электронной цифровой подписи в общедоступных системах подтверждения подлинности электронного документооборота
- Автоматизация настройки безопасности компьютерных систем на основе имитационного моделирования
- Адаптивное управление безопасностью информационных систем на основе логического моделирования
- Обнаружение инцидентов информационной безопасности как разладки процесса функционирования системы
- Научная школа П.Д. Зегжды
Статистика использования
|
Количество обращений: 7
За последние 30 дней: 0 Подробная статистика |