Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC
Рассмотрена задача обеспечения конфиденциальности данных, обрабатываемых в защищенной операционной системе, при их случайной либо намеренной утечке. Предложен проект подсистемы комплекса средств защиты, обеспечивающей автоматизированную избирательную криптографическую защиту информации. Описаны изме...
Gespeichert in:
| Veröffentlicht in: | Управляющие системы и машины |
|---|---|
| Datum: | 2010 |
| Hauptverfasser: | Анисимов, А.В., Иванников, Е.Ю. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2010
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/82888 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Подсистема криптографического обеспечения конфиденциальности данных в защищенной ОС на базе OC GNU/Linux с расширением RSBAC / А.В. Анисимов, Е.Ю. Иванников // Управляющие системы и машины. — 2010. — № 6. — С. 64-71. — Бібліогр.: 9 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
von: Іванніков, Є.Ю.
Veröffentlicht: (2010)
von: Іванніков, Є.Ю.
Veröffentlicht: (2010)
Послуга «КО-1. Повторне використання об’єктів» для захищеної ОС на базі GNU/Linux з розширенням RSBAC
von: Анісімов, А.В., et al.
Veröffentlicht: (2010-12)
von: Анісімов, А.В., et al.
Veröffentlicht: (2010-12)
Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
von: Королев, В.Ю., et al.
Veröffentlicht: (2011)
von: Королев, В.Ю., et al.
Veröffentlicht: (2011)
Синтез безопасных автоматов с функциональной деградацией
von: Малиновский, М.Л.
Veröffentlicht: (2010)
von: Малиновский, М.Л.
Veröffentlicht: (2010)
On Method Concept for Safety Culture Assessment with Application of Inductive Learning Algorithms
von: Begun, V.V., et al.
Veröffentlicht: (2014)
von: Begun, V.V., et al.
Veröffentlicht: (2014)
Резервное копирование как инструмент защиты информации
von: Лисецкий, Ю.М., et al.
Veröffentlicht: (2019)
von: Лисецкий, Ю.М., et al.
Veröffentlicht: (2019)
О технологии криптографической защиты информации на специальных цифровых носителях
von: Задирака, В.К., et al.
Veröffentlicht: (2010)
von: Задирака, В.К., et al.
Veröffentlicht: (2010)
Оценка рисков защищенности распределенных компьютерных систем в процессе анализа ситуаций и принятия решений
von: Мухин, В.Е.
Veröffentlicht: (2011)
von: Мухин, В.Е.
Veröffentlicht: (2011)
Определение инварианта к сжатию с потерями для аудиосигналов
von: Кошкина, Н.В.
Veröffentlicht: (2010)
von: Кошкина, Н.В.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Анализ влияния организационных факторов на безопасность
von: Гречанинов, В.Ф., et al.
Veröffentlicht: (2014)
von: Гречанинов, В.Ф., et al.
Veröffentlicht: (2014)
Стохастическая модель оценки параметров структурной живучести mesh-сетей в условиях воздействия разрушающих факторов
von: Кулаков, Ю.О., et al.
Veröffentlicht: (2013)
von: Кулаков, Ю.О., et al.
Veröffentlicht: (2013)
Комплексная информационная безопасность корпоративных информационных систем
von: Лисецкий, Ю.М.
Veröffentlicht: (2019)
von: Лисецкий, Ю.М.
Veröffentlicht: (2019)
Метод анализа эффективности реконфигурации топологии построения беспроводных мультисервисных сетей повышенной помехозащищенности
von: Ластовченко, М.М., et al.
Veröffentlicht: (2009)
von: Ластовченко, М.М., et al.
Veröffentlicht: (2009)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Разработка методов повышения помехоустойчивости охранных систем
von: Белявин, В.Ф.
Veröffentlicht: (2013)
von: Белявин, В.Ф.
Veröffentlicht: (2013)
Додаткова експертиза з технічного захисту інформації в Україні
von: Алексєєв, В.А., et al.
Veröffentlicht: (2010)
von: Алексєєв, В.А., et al.
Veröffentlicht: (2010)
Разработка и реализация политики безопасности в распределенных компьютерных системах
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
von: Мухин, В.Е., et al.
Veröffentlicht: (2010)
Исследование методов интеллектуального стеганографического сокрытия данных в изображениях до и после их изменения
von: Полиновский, В.В., et al.
Veröffentlicht: (2014)
von: Полиновский, В.В., et al.
Veröffentlicht: (2014)
Варианты реализации шифрования потоковой информации в компьютерных системах и сетях методами косвенной стеганографии
von: Алишов, Н.И., et al.
Veröffentlicht: (2010)
von: Алишов, Н.И., et al.
Veröffentlicht: (2010)
Повышение эффективности сверточных помехоустойчивых кодов с помощью конечных автоматов
von: Завадский, И.А.
Veröffentlicht: (2015)
von: Завадский, И.А.
Veröffentlicht: (2015)
Мониторинг и анализ медиапространства – информационно-аналитическая система NEWSPASE
von: Малышко, С.А.
Veröffentlicht: (2015)
von: Малышко, С.А.
Veröffentlicht: (2015)
Адаптивне кодування даних, формування та передавання завадостійких пакетів інформації в мережах промислового моніторингу
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
Підвищення ефективності передачі інформації в моніторингових мережах на основі оптимізації обчислень в процесі кодування даних засобами об’єктних систем сенсорних мереж
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
von: Шевчук, Б.М., et al.
Veröffentlicht: (2015)
Система криптографического преобразования чисел линейными рекуррентными формами
von: Анисимов, А.В.
Veröffentlicht: (2016)
von: Анисимов, А.В.
Veröffentlicht: (2016)
Экспериментальная реализация стека сетевых протоколов E6 в ядре ОС Linux
von: Гуляев, К.Д., et al.
Veröffentlicht: (2009)
von: Гуляев, К.Д., et al.
Veröffentlicht: (2009)
О контроле соблюдения конфиденциальности компьютерных систем
von: Сеспедес Гарсия, Н.В.
Veröffentlicht: (2015)
von: Сеспедес Гарсия, Н.В.
Veröffentlicht: (2015)
Clio-effect and Windows vs. Linux
von: O. I. Provotar, et al.
Veröffentlicht: (2015)
von: O. I. Provotar, et al.
Veröffentlicht: (2015)
Clio-effect and Windows vs. Linux
von: Provotar, O.I., et al.
Veröffentlicht: (2017)
von: Provotar, O.I., et al.
Veröffentlicht: (2017)
Подсистема обработки и формирования аудио сигналов
von: Чичирин, Е.Н.
Veröffentlicht: (2016)
von: Чичирин, Е.Н.
Veröffentlicht: (2016)
Теория надежной и защищенной передачи данных в сенсорных и локально-региональных сетях
von: Николайчук, Я.Н., et al.
Veröffentlicht: (2014)
von: Николайчук, Я.Н., et al.
Veröffentlicht: (2014)
Кліо-ефект і операційна система Windows проти Linux
von: Провотар, О.І., et al.
Veröffentlicht: (2015)
von: Провотар, О.І., et al.
Veröffentlicht: (2015)
Алгоритм поискового движения мобильного робота для реализации эффективной и защищённой ретрансляции пакетов информации
von: Сычёв, В.А., et al.
Veröffentlicht: (2014)
von: Сычёв, В.А., et al.
Veröffentlicht: (2014)
GNU Octave and Python Implementation of Shor's r-Algorithm with Adaptive Step Control
von: P. I. Stetsiuk, et al.
Veröffentlicht: (2022)
von: P. I. Stetsiuk, et al.
Veröffentlicht: (2022)
Подсистема долгопериодических переменных звезд. II. Пространственное распределение
von: Харченко, Н.В.
Veröffentlicht: (1994)
von: Харченко, Н.В.
Veröffentlicht: (1994)
Подсистема моделирования изменений кислородного режима в водотоках
von: Каленчук-Порханова, А.А., et al.
Veröffentlicht: (2015)
von: Каленчук-Порханова, А.А., et al.
Veröffentlicht: (2015)
Университетская библиотека как информационная подсистема дистанционного образования
von: Бочаров, Б.П.
Veröffentlicht: (2007)
von: Бочаров, Б.П.
Veröffentlicht: (2007)
Информационное обеспечение рекламы - подсистема системы маркетинговой информации
von: Лучанская, В.В.
Veröffentlicht: (2006)
von: Лучанская, В.В.
Veröffentlicht: (2006)
Подсистема трансформации байесовской сети с детерминированными состояниями
von: Парасюк, И.Н., et al.
Veröffentlicht: (2008)
von: Парасюк, И.Н., et al.
Veröffentlicht: (2008)
NSC KIPT Linux cluster for computing within the CMS physics program
von: Levchuk, L.G., et al.
Veröffentlicht: (2002)
von: Levchuk, L.G., et al.
Veröffentlicht: (2002)
Ähnliche Einträge
-
Послуга повної довірчої конфіденційності для захищеної ОС на базі GNU / LINUX з розширенням RSBAC
von: Іванніков, Є.Ю.
Veröffentlicht: (2010) -
Послуга «КО-1. Повторне використання об’єктів» для захищеної ОС на базі GNU/Linux з розширенням RSBAC
von: Анісімов, А.В., et al.
Veröffentlicht: (2010-12) -
Стеганография по методу наименее значимого бита на базе персонализированных флеш-накопителей
von: Королев, В.Ю., et al.
Veröffentlicht: (2011) -
Синтез безопасных автоматов с функциональной деградацией
von: Малиновский, М.Л.
Veröffentlicht: (2010) -
On Method Concept for Safety Culture Assessment with Application of Inductive Learning Algorithms
von: Begun, V.V., et al.
Veröffentlicht: (2014)