Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
Проведено аналіз областей застосування репутаційних систем у середовищі хмарних технологій, визначено основні компоненти та вимоги безпеки при їх проєктуванні. Application areas of reputation systems in cloud computing and security requirements for their design are analyzed....
Gespeichert in:
| Veröffentlicht in: | Проблемы управления и информатики |
|---|---|
| Datum: | 2016 |
| 1. Verfasser: | Абдуллаева, Ф.Д. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2016
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/208199 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений / Ф.Д. Абдуллаева // Проблемы управления и информатики. — 2016. — № 4. — С. 147-156. — Бібліогр.: 51 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Исследование сущности деловой репутации предприятия
von: Лазукина, А.О., et al.
Veröffentlicht: (2014)
von: Лазукина, А.О., et al.
Veröffentlicht: (2014)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
von: Кошкина, Н.В
Veröffentlicht: (2014)
von: Кошкина, Н.В
Veröffentlicht: (2014)
Гиперкомплексный подход к моделированию репутации в социальных сетях
von: Ландэ, Д.В., et al.
Veröffentlicht: (2013)
von: Ландэ, Д.В., et al.
Veröffentlicht: (2013)
Интеграция разнородных медицинских информационных систем
von: Кривонос, Ю.Г., et al.
Veröffentlicht: (2014)
von: Кривонос, Ю.Г., et al.
Veröffentlicht: (2014)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
von: Фесенко, А.В.
Veröffentlicht: (2014)
von: Фесенко, А.В.
Veröffentlicht: (2014)
Влияние риска потери репутации на формирование позитивного имиджа туристического предприятия
von: Елистратова, А.И.
Veröffentlicht: (2011)
von: Елистратова, А.И.
Veröffentlicht: (2011)
Функциональная модель центров компетенции в интеллектуальной среде «облачных» вычислений
von: Бухановский, А.В., et al.
Veröffentlicht: (2013)
von: Бухановский, А.В., et al.
Veröffentlicht: (2013)
Анализ криптостеганографических алгоритмов
von: Швидченко, И.В.
Veröffentlicht: (2007)
von: Швидченко, И.В.
Veröffentlicht: (2007)
Дуальные преобразования симметрических систем функций Уолша
von: Белецкий, А.Я.
Veröffentlicht: (2006)
von: Белецкий, А.Я.
Veröffentlicht: (2006)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
von: Скобелев, В.В.
Veröffentlicht: (2013)
von: Скобелев, В.В.
Veröffentlicht: (2013)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
Синтез систем защиты информации с минимальной стоимостью механизмов защиты
von: Боня, Ю.Ю., et al.
Veröffentlicht: (2006)
von: Боня, Ю.Ю., et al.
Veröffentlicht: (2006)
Метод построения примитивных полиномов для криптографических подсистем гарантоспособных автоматизированных систем
von: Гулак, Г.Н.
Veröffentlicht: (2020)
von: Гулак, Г.Н.
Veröffentlicht: (2020)
Угрозы информации и услуги безопасности
von: Антонюк, А.А., et al.
Veröffentlicht: (2003)
von: Антонюк, А.А., et al.
Veröffentlicht: (2003)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
Криптостеганографический алгоритм с использованием методов сегментации
von: Швидченко, И.В.
Veröffentlicht: (2010)
von: Швидченко, И.В.
Veröffentlicht: (2010)
К вопросу стойкости стеганосистем при пассивных атаках
von: Задирака, В.К., et al.
Veröffentlicht: (2009)
von: Задирака, В.К., et al.
Veröffentlicht: (2009)
Спектральные методы решения задач компьютерной стеганографии
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
von: Яковлев, С.В.
Veröffentlicht: (2012)
von: Яковлев, С.В.
Veröffentlicht: (2012)
Профиль линейной сложности как средство оценки качества случайных последовательностей
von: Завадская, Л.А., et al.
Veröffentlicht: (2015)
von: Завадская, Л.А., et al.
Veröffentlicht: (2015)
Встраивание данных в видео. Часть 1
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
von: Фесенко, А.В.
Veröffentlicht: (2008)
von: Фесенко, А.В.
Veröffentlicht: (2008)
Комплексный метод противодействия информационно-психологическим операциям
von: Дудатьев, А.В.
Veröffentlicht: (2017)
von: Дудатьев, А.В.
Veröffentlicht: (2017)
Методика разработки брандмауэра веб-приложений
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
Встраивание данных в видео. Часть 2
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
Взлом криптосистемы, использующей отсечение младших разрядов
von: Фесенко, А.В.
Veröffentlicht: (2009)
von: Фесенко, А.В.
Veröffentlicht: (2009)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
von: Пометун, С.А.
Veröffentlicht: (2009)
von: Пометун, С.А.
Veröffentlicht: (2009)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
von: Задирака, В.К., et al.
Veröffentlicht: (2008)
von: Задирака, В.К., et al.
Veröffentlicht: (2008)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
von: Кошкина, Н.В.
Veröffentlicht: (2010)
von: Кошкина, Н.В.
Veröffentlicht: (2010)
Облачные технологии: новые возможности вычислительного криптоанализа
von: Задирака, В.К., et al.
Veröffentlicht: (2016)
von: Задирака, В.К., et al.
Veröffentlicht: (2016)
Самосинхронизирующаяся система робастных цифровых водяных знаков для речевых сигналов
von: Кошкина, Н.В.
Veröffentlicht: (2012)
von: Кошкина, Н.В.
Veröffentlicht: (2012)
Выявление в аудиосигналах скрытых сообщений, внедренных с помощью Hide4PGP
von: Кошкина, Н.В.
Veröffentlicht: (2013)
von: Кошкина, Н.В.
Veröffentlicht: (2013)
Обратные методы стеганоанализа на основе χ²-критерия
von: Никитенко, Л.Л.
Veröffentlicht: (2015)
von: Никитенко, Л.Л.
Veröffentlicht: (2015)
Генерация случайных чисел с помощью оптического манипулятора
von: Михерский, Р.М., et al.
Veröffentlicht: (2011)
von: Михерский, Р.М., et al.
Veröffentlicht: (2011)
Информационные технологии защиты документов средствами Ateb-функций. Часть 2. Об одном способе защиты электронных и печатных документов
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
Стеганоанализ бесключевых стеганосистем на основе атаки контрольным внедрением
von: Кошкина, Н.В.
Veröffentlicht: (2014)
von: Кошкина, Н.В.
Veröffentlicht: (2014)
Метод встраивания цифровых водяных знаков в аудиосигналы на основе вейвлет- и Фурье-преобразований
von: Кошкина, Н.В.
Veröffentlicht: (2010)
von: Кошкина, Н.В.
Veröffentlicht: (2010)
Применение расширенного метода χ² для обнаружения встроенной информации
von: Никитенко, Л.Л.
Veröffentlicht: (2015)
von: Никитенко, Л.Л.
Veröffentlicht: (2015)
Системные аспекты проектирования гарантоспособных облачных вычислений
von: Косовец, Н.А., et al.
Veröffentlicht: (2018)
von: Косовец, Н.А., et al.
Veröffentlicht: (2018)
Ähnliche Einträge
-
Исследование сущности деловой репутации предприятия
von: Лазукина, А.О., et al.
Veröffentlicht: (2014) -
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
von: Кошкина, Н.В
Veröffentlicht: (2014) -
Гиперкомплексный подход к моделированию репутации в социальных сетях
von: Ландэ, Д.В., et al.
Veröffentlicht: (2013) -
Интеграция разнородных медицинских информационных систем
von: Кривонос, Ю.Г., et al.
Veröffentlicht: (2014) -
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
von: Фесенко, А.В.
Veröffentlicht: (2014)