Модель загроз у розподілених мережах
Розглянуто питання захисту інформаційних ресурсів розподіленої обчислювальної мережі; наведено характеристику та механізми реалізації загроз у розподілених мережах; запропоновано модель загроз. Рассмотрены вопросы защиты информационных ресурсов распределенной вычислительной сети, приведены характери...
Збережено в:
| Опубліковано в: : | Реєстрація, зберігання і обробка даних |
|---|---|
| Дата: | 2008 |
| Автори: | Матов, О.Я., Василенко, В.С. |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Інститут проблем реєстрації інформації НАН України
2008
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/7538 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Модель загроз у розподілених мережах / О.Я. Матов, В.С. Василенко // Реєстрація, зберігання і оброб. даних. — 2008. — Т. 10, № 1. — С. 91-102. — Бібліогр.: 11 назв. — укp. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
за авторством: Матов, О.Я., та інші
Опубліковано: (2006)
Вибір величини контрольної основи для коду умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2010)
за авторством: Матов, О.Я., та інші
Опубліковано: (2010)
Блокові згорткові коди в задачах контролю цілісності
за авторством: Матов, О.Я., та інші
Опубліковано: (2007)
за авторством: Матов, О.Я., та інші
Опубліковано: (2007)
Криптографічні перетворення з використанням хеш-функцій
за авторством: Матов, О.Я., та інші
Опубліковано: (2014)
за авторством: Матов, О.Я., та інші
Опубліковано: (2014)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із системи лишкових класів у позиційну систему числення
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
Алгоритми кодування інформаційних об’єктів у коді умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2015)
за авторством: Матов, О.Я., та інші
Опубліковано: (2015)
Захист інформаційних об’єктів від навмисних колізій контрольних ознак у завадостійких кодах
за авторством: Матов, О.Я., та інші
Опубліковано: (2016)
за авторством: Матов, О.Я., та інші
Опубліковано: (2016)
Криптозахист інформаційних об’єктів шляхом блокових перетворень із позиційної системи числення в систему лишкових класів
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
Захист цілісності інформації при застосуванні коду "зважених груп"
за авторством: Матов, О.Я., та інші
Опубліковано: (2013)
за авторством: Матов, О.Я., та інші
Опубліковано: (2013)
Криптографічна стійкість методів шифрування на основі перетворень з використанням лишкових класів
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
за авторством: Матов, О.Я., та інші
Опубліковано: (2012)
Матричні завадостійкі криптографічні перетворення
за авторством: Матов, О.Я., та інші
Опубліковано: (2011)
за авторством: Матов, О.Я., та інші
Опубліковано: (2011)
Циклічність операцій контролю за довільним модулем
за авторством: Матов, О.Я., та інші
Опубліковано: (2013)
за авторством: Матов, О.Я., та інші
Опубліковано: (2013)
Визначення залишкового ризику при оцінці захищеності інформації в інформаційно-телекомунікаційних системах
за авторством: Матов, О.Я., та інші
Опубліковано: (2004)
за авторством: Матов, О.Я., та інші
Опубліковано: (2004)
Контрольні основи для коду умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2011)
за авторством: Матов, О.Я., та інші
Опубліковано: (2011)
Відновлюваність зв’язків у безмасштабних мережах
за авторством: Нечаєв, О.О., та інші
Опубліковано: (2012)
за авторством: Нечаєв, О.О., та інші
Опубліковано: (2012)
Класифікація загроз інформаційній безпеці в комп’ютерних системах при віддаленій обробці даних
за авторством: Корпань, Я.В.
Опубліковано: (2015)
за авторством: Корпань, Я.В.
Опубліковано: (2015)
Застосування механізмів підвищення живучості для забезпечення захищеності інформаційного ресурсу в розподілених системах
за авторством: Кузнєцова, М.Г.
Опубліковано: (2006)
за авторством: Кузнєцова, М.Г.
Опубліковано: (2006)
Модель «max-min» у задачах захисту об’єктів комунікаційних мереж
за авторством: Додонов, О.Г., та інші
Опубліковано: (2009)
за авторством: Додонов, О.Г., та інші
Опубліковано: (2009)
Дослідження комбінаційних характеристик вітчизняних радіонепрозорих тканин М1, М2 та М3
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2015)
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2015)
Дослідження характеристик вітчизняних радіонепрозорих тканин Н1, Н2 та Н3 при різних комбінаціях їхнього застосування
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2016)
за авторством: Яремчук, Ю.Є., та інші
Опубліковано: (2016)
Проблеми активного захисту інформації від витоку через віброакустичні канали
за авторством: Катаєв, В.С., та інші
Опубліковано: (2016)
за авторством: Катаєв, В.С., та інші
Опубліковано: (2016)
Восстановление информации в задаче разделения секрета для иперкомплексных числовых систем 2-го порядка с помощью алгоритма Евклида
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2005)
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2005)
Методи зменшення часу реалізації операції множення надвеликих чисел для системи захисту інформації
за авторством: Богданов, О.М., та інші
Опубліковано: (2004)
за авторством: Богданов, О.М., та інші
Опубліковано: (2004)
Захист віртуальних машин на основі інструкцій нового покоління процесорів AMD Zen
за авторством: Соколовський, В.С., та інші
Опубліковано: (2018)
за авторством: Соколовський, В.С., та інші
Опубліковано: (2018)
Разработка алгоритмов восстановления информации в задаче разделения секрета
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2004)
за авторством: Бояринова, Ю.Е., та інші
Опубліковано: (2004)
Підвищення стійкості методу захисту забезпечення автентичності растрових зображень доказової бази від несанкціонованого доступу
за авторством: Павленко, Б.В., та інші
Опубліковано: (2018)
за авторством: Павленко, Б.В., та інші
Опубліковано: (2018)
Метод виявлення фальсифікації у медичних зображеннях
за авторством: Зорило, В.В., та інші
Опубліковано: (2015)
за авторством: Зорило, В.В., та інші
Опубліковано: (2015)
Кодування як засіб захисту інформації у системах контролю доступу з використанням логіко-часових функцій у формі поліномів і біометричних даних суб’єктів
за авторством: Сачанюк-Кавецька, Н.В.
Опубліковано: (2018)
за авторством: Сачанюк-Кавецька, Н.В.
Опубліковано: (2018)
Підвищення криптостійкості та швидкодії алгоритму Blowfish у каналах передачі даних
за авторством: Білан, С.М., та інші
Опубліковано: (2005)
за авторством: Білан, С.М., та інші
Опубліковано: (2005)
Оптимальные уравновешенные отображения в конструкциях генераторов гаммы с неравномерным движением и протоколов передачи ключей по каналу связи с отводом
за авторством: Алексейчук, А.Н.
Опубліковано: (2008)
за авторством: Алексейчук, А.Н.
Опубліковано: (2008)
Применение методов помехоустойчивого оценивания в задачах анализа измерительной информации
за авторством: Додонов, В.А.
Опубліковано: (2008)
за авторством: Додонов, В.А.
Опубліковано: (2008)
Восстановление информации на жестких дисках с заклинившим шпиндельным двигателем
за авторством: Коженевский, С.Р.
Опубліковано: (2008)
за авторством: Коженевский, С.Р.
Опубліковано: (2008)
Оценка надежности многофункциональных программно-технических комплексов
за авторством: Буточнов, А.Н., та інші
Опубліковано: (2008)
за авторством: Буточнов, А.Н., та інші
Опубліковано: (2008)
Защита информационных ресурсов
за авторством: Гайдаржи, В.И., та інші
Опубліковано: (2009)
за авторством: Гайдаржи, В.И., та інші
Опубліковано: (2009)
Показатели и оценки стойкости блочных шифров относительно статистических атак первого порядка
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
Модулярная схема разделения секрета над кольцом гауссовых целых чисел
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2007)
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2007)
Достаточные условия стойкости рандомизированных блочных cистем шифрования относительно метода криптоанализа на основе коммутативных диаграмм
за авторством: Алексейчук, А.Н.
Опубліковано: (2007)
за авторством: Алексейчук, А.Н.
Опубліковано: (2007)
Спеціалізовані процесори реалізації автентифікації суб’єктів (об’єктів) взаємодії на основі рекурентних послідовностей
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
за авторством: Яремчук, Ю.Є.
Опубліковано: (2014)
Схема разделения нескольких секретов с многоадресным сообщением на основе линейных преобразований над кольцом вычетов по модулю m
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
за авторством: Алексейчук, А.Н., та інші
Опубліковано: (2006)
Схожі ресурси
-
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів в умовах природних впливів
за авторством: Матов, О.Я., та інші
Опубліковано: (2006) -
Узагальнені завадостійкі коди в задачах забезпечення цілісності інформаційних об’єктів. Код умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2006) -
Вибір величини контрольної основи для коду умовних лишків
за авторством: Матов, О.Я., та інші
Опубліковано: (2010) -
Блокові згорткові коди в задачах контролю цілісності
за авторством: Матов, О.Я., та інші
Опубліковано: (2007) -
Криптографічні перетворення з використанням хеш-функцій
за авторством: Матов, О.Я., та інші
Опубліковано: (2014)