Компьютерная литература книга

Скачать Компьютерная литература FB2 TXT PDF MOBI RTF EPUB HTML

Оценка криптостойкости к деструктивному воздействию «просмотр передаваемых данных» в случае использования квантовых компьютеров

В данной работе проведена оценка криптостойкости известных криптографических методов и методов на основе шумоподобных сигналов, схожих по своим свойствам с «ограниченным» белым шумом и применяемых для расширения спектра передаваемых сообщений, к… FB2 Книга Оценка криптостойкости к деструктивному воздействию…

Обучение на несбалансированных выборках ансамбля классификаторов при анализе состояния сетевых сегментов

Актуальность рассматриваемой в статье темы состоит в решении проблемных вопросов идентификации редких событий в условиях дисбаланса обучающих множеств. Цель исследования – анализ возможностей ансамбля классификаторов, обученных на разных подмножествах разбалансированных данных.… FB2 Книга Обучение на несбалансированных выборках ансамбля…

Анализ и совершенствование методов обнаружения шелл-кодов (shellcode) в компьютерных системах

В статье рассматривается проблема обнаружения и фильтрации шелл-кодов (shellcode) – вредоносного исполняемого кода, способствующего появлению уязвимостей при работе программных приложений с памятью. Основными такими уязвимостями являются переполнение стека, переполнение баз данных,… FB2 Книга Анализ и совершенствование методов обнаружения…

Киберфизические системы промышленного Интернета вещей

Эффективность управления приложениями промышленного Интернета вещей зависит от результативности работы киберфизических систем, отвечающих за сбор и обработку данных с входящих в их состав устройств, а также генерацию сигналов управления последними. Киберфизические… FB2 Книга Киберфизические системы промышленного Интернета вещей

Комплексное обеспечение информационной безопасности на предприятии. Учебник для вузов

Учебник предназначен для студентов высших учебных заведений, обучающихся по направлению подготовки бакалавриата «Информационная безопасность», профилей подготовки «Организация и технология защиты информации», «Комплексная защита объектов информатизации», специалитета «Информационная безопасность телекоммуникационных систем». Может… FB2 Книга Комплексное обеспечение информационной безопасности на…

Медицинская информатика. Курс лекций. Учебное пособие для вузов

Учебное пособие подготовлено на основе требований федеральных государственных стандартов по курсу «Информационные процессы в медицине». Пособие предназначено для студентов вузов очной и заочной форм обучения специальностям «Прикладная информатика», «Информационная безопасность», «Лечебное… FB2 Книга Медицинская информатика. Курс лекций. Учебное…

Алгебра

В первой половине учебника излагается материал, содержащий основные понятия и теоремы современной алгебры, который может использоваться студентами, обучающимися по направлениям подготовки и специальностям математического и технического профиля. Последующие главы содержат такие… FB2 Книга Алгебра

Коммуникационный консалтинг как средство обеспечения информационной безопасности в современном обществе

В монографии рассматриваются проблемы обеспечения социально-информационной безопасности различных субъектов. Выявлено, что основной угрозой информационно-коммуникационной среды современного российского общества является деструктивное манипулятивное информационное воздействие, оказываемое акторами медиасреды как глобального, так и локального… FB2 Книга Коммуникационный консалтинг как средство обеспечения…

Безопасность контейнеров. Фундаментальный подход к защите контейнеризированных приложений (pdf+epub)

Во многих организациях приложения работают в облачных средах, обеспечивая масштабируемость и отказоустойчивость с помощью контейнеров и средств координации. Но достаточно ли защищена развернутая система? В этой книге, предназначенной для специалистов-практиков, изучаются… FB2 Книга Безопасность контейнеров. Фундаментальный подход к…

Криптографические методы защиты информации. (Бакалавриат). Учебник.

Рассмотрены основные вопросы криптографической защиты информации: математические основы криптографии, элементы истории развития криптографии, алгоритмы наиболее распространенных современных симметричных и асимметричных систем шифрования и современныеобласти их применения. Учитывая специфику студентов гуманитарного профиля,… FB2 Книга Криптографические методы защиты информации. (Бакалавриат).…

Модели и типологии отмывания преступных доходов. (Аспирантура, Бакалавриат, Магистратура). Монография.

В монографии рассмотрены модели отмывания доходов и способы противодействия. Издание предназначено для студентов, обучающихся по специальности "Информационная безопасность" бакалавриата и магистратуры, а также научных работников, преподавателей,аспирантов, интересующихся проблемами ПОД ФТ. Также… FB2 Книга Модели и типологии отмывания преступных…

Информационная безопасность в банковско-финансовой сфере. Сборник научных работ участников ежегодной международной молодежной научно-практической конф. (Аспирантура). (Бакалавриат). (Магистратура). Сборник материалов

28 ноября 2019 года в Финансовом университете в рамках VI Международного форума Финансового университета "Рост или рецессия: к чему готовиться?" состоялись пленарное заседание и международная молодежная научно-практическая конференция студентов,аспирантов и молодых… FB2 Книга Информационная безопасность в банковско-финансовой сфере.…

Комплексная защита информации в организации. (Бакалавриат). Монография.

Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В монографии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации приприменении технических средств ее передачи и… FB2 Книга Комплексная защита информации в организации.…

Компьютерная информация под защитой . (Монография)

Работа посвящена исследованию компьютерной информации и компьютерной техники с точки зрения ее правового статуса и правовой защиты. Раскрывается само понятие информации и ее тот эффект, который оказало на развитие человечества изобретение… FB2 Книга Компьютерная информация под защитой .…

Противодействие преступлениям в сфере информационных технологий: организационно-правовые и криминалистические аспекты. (Бакалавриат, Специалитет). Учебное пособие.

Данное учебное пособие посвящено системному представлению знаний по одному из наиболее актуальных приложений правового обеспечения информационной безопасности – противодействию пре-ступлениям в сфере компьютерной информации. В пособии дан си-стемныйанализ понятийного аппарата, используемого… FB2 Книга Противодействие преступлениям в сфере информационных…

Имитационное моделирование экономических процессов. Практикум в Excel. (Бакалавриат). Учебное пособие.

Рассматривается реализация табличных имитационных моделей объектов экономики в среде Excel. Приводятся модели систем управления запасами с комбинированными стратегиями, массового обслуживания (с групповым поступлением и обслуживанием заявок, замкнутые,многофазные, с неограниченным числом обслуживаемых… FB2 Книга Имитационное моделирование экономических процессов. Практикум…

Правовое нормативное обеспечение управления проектами в области информационной безопасности. (Аспирантура, Бакалавриат, Магистратура). Монография.

В монографии представлен анализ общих правовых нормативных до-кументов управления проектами в области обеспечения информационной без-опасности, определена технология разработки корпоративного глоссария терминов в сфере управления проектами объектовинформатизации.Для специалистов, работа которых связана с… FB2 Книга Правовое нормативное обеспечение управления проектами…

Основы информационной безопасности. (Бакалавриат). Учебное пособие.

Рассмотрены основные положения государственной политики Российской Федерации в области информационной безопасности, в том числе в международной сфере. Изложены основы информационной безопасности при использовании должностными лицами Сети Интернет, атакже основы юридической ответственности… FB2 Книга Основы информационной безопасности. (Бакалавриат). Учебное…

Нормативная база и стандарты в области информационной безопасности

В учебном пособии рассмотрены наиболее важные нормативные документы ФСТЭК, а также международные и национальные стандарты Российской Федерации в области информационной безопасности.Предназначено для студентов высших учебных заведений, обучающихся по специальностям в области… FB2 Книга Нормативная база и стандарты в…

Киберустойчивость цифровой экономики. Как обеспечить безопасность и непрерывность бизнеса

Вопросы непрерывности бизнеса (Business Continuity Management, или BCM) затрагивают практически каждого из нас. Мы переживаем очередной глобальный экономический кризис, равного которому не было ранее, и только приходим к пониманию таких новых… FB2 Книга Киберустойчивость цифровой экономики. Как обеспечить…

Kali Linux. Тестирование на проникновение и безопасность (pdf + epub)

4-е издание Kali Linux 2018: Assuring Security by Penetration Testing предназначено для этических хакеров, пентестеров и специалистов по IT-безопасности. От читателя требуются базовые знания операционных систем Windows и Linux. Знания из… FB2 Книга Kali Linux. Тестирование на проникновение…

Системный подход к обеспечению информационной безопасности предприятия (фирмы)

В монографии изложен системный подход к построению комплексной защиты информационной системы предприятия (фирмы). Рассмотрены принципы и предпосылки обеспечения информационной безопасности предприятия (фирмы); характеристики угроз и анализ уязвимостей системы; требования к системе… FB2 Книга Системный подход к обеспечению информационной…

Совершенствование информационной системы организации управления предприятием, объединением. Отечественная практика

В монографии раскрывается сущность информационных ресурсов и проводится анализ развития новых организационных форм управления как основы совершенствования информационной системы организации управления предприятием (ИСОУП). Предложены новые методы и подходы макро- и микропроектирования… FB2 Книга Совершенствование информационной системы организации управления…

Киберпространство и суверенитет. Введение в законодательство о кибербезопасности

Данная книга посвящается исследованию взаимосвязи сетевой науки и суверенного права. Чжао Хунжуй, профессор Харбинского политехнического университета, трансформирует киберпространство с точки зрения науки и техники в «четыре элемента» с точки зрения философии:… FB2 Книга Киберпространство и суверенитет. Введение в…

Великий Китайский Файрвол

Представьте, что вы оказались в мире без интернета. Некуда загрузить фотографию, не с кем поделиться смешной картинкой, негде быстро получить нужную информацию. Кажется, что сегодня такое практически невозможно, но иногда это… FB2 Книга Великий Китайский Файрвол

Специальная связь и безопасность информации: технологии, управление, экономика. Сборник материалов

Настоящий сборник включает в себя материалы 3-го Международного научного симпозиума "Специальная связь и безопасность информации: технологии, управление, экономика", состоявшейся в г. Краснодар с продолжением в пос. Терскол, Кабардино-Балкарскойреспублики, 25 – 28… FB2 Книга Специальная связь и безопасность информации:…

Квантовые технологии в телекоммуникационных системах

Изложены тенденции развития квантовых коммуникаций, вероятностные закономерности и основные понятия квантовой физики, раскрыты принципы квантовой криптографии, описаны направления развития и протоколы, типовые структуры и элементная база систем квантового распределения ключа и… FB2 Книга Квантовые технологии в телекоммуникационных системах

Цифровая гигиена

Цифровая среда – Интернет, социальные сети, приложения – является неотъемлемой частью той «мультиреальности», в которой существует современный человек. Естественно, что вместе с неоспоримой пользой виртуальность приносит в нашу жизнь и огромные… FB2 Книга Цифровая гигиена

Ключевые идеи книги: Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании. Эллисон Серра

Это саммари – сокращенная версия книги «Кибербезопасность: правила игры. Как руководители и сотрудники влияют на культуру безопасности в компании» Эллисон Серра. Только самые ценные мысли, идеи, кейсы, примеры.Представьте, что минуту назад… FB2 Книга Ключевые идеи книги: Кибербезопасность: правила…

Economic efficiency assessment of projects for the information systems creation

В статье рассмотрен подход к оценке экономической эффективности ИТ-проектов, результаты которого рекомендуется использовать при выборе варианта информатизации организаций различного типа. Указанный подход основан на расчете таких показателей, как капитальные затраты на… FB2 Книга Economic efficiency assessment of projects…

Разработка блокчейн-архитектуры системы Industrial Internet of Things предприятия

Развитие цифровой экономики в современном мире требует решения вопроса безопасности приложений Industrial lnternet of Things (IIoT). Большое количество распределенных, передающих данные по сети устройств IIoT, управляемых интеллектуальными программами (программными агентами), требуют… FB2 Книга Разработка блокчейн-архитектуры системы Industrial Internet…

Переход в облако. Практическое руководство по организации облачных вычислений для ученых и IT-специалистов

Многим ученым в ходе работы приходится делать высокопроизводительные вычисления и хранить большие объемы данных. Для этого нужно дорогостоящее оборудование, а порой и целый IT-отдел, занимающийся его поддержкой и настройкой. Эффективным решением… FB2 Книга Переход в облако. Практическое руководство…

Технологии интеллектуального анализа данных. Учебное пособие для вузов

Издание содержит основные теоретические сведения по технологиям интеллектуального анализа данных, таким как кластеризация данных, искусственные нейронные сети, генетические алгоритмы, нечеткое моделирование. Приведены примеры и задания для их реализации в вычислительной среде… FB2 Книга Технологии интеллектуального анализа данных. Учебное…

Киберустоичивость информационной среды: модели исследования. (Бакалавриат, Магистратура). Монография.

В монографии исследуется проблема оценки киберустойчивости объектов информационной инфраструктуры. Обосновываются показатели для оценки возможностей нарушителя по реализации угроз компьютерных атак, возможностей механизмов обнаружения, предупреждения иликвидации последствий такого рода угроз, возможности объектов… FB2 Книга Киберустоичивость информационной среды: модели исследования.…

Обеспечение защищенности речевой информации при использовании систем виброакустического зашумления. (Аспирантура, Магистратура). Монография.

В работе рассмотрен подход к обеспечению требуемой степени защищенности речевой информации, маскируемой при помощи систем виброакустического зашумления (СВАЗ), при помощи организации гибкой стратегии их технического обслуживания.Обоснована возможность решения данной задачи при… FB2 Книга Обеспечение защищенности речевой информации при…

Информационная безопасность. Лабораторный практикум и еПриложение. (Бакалавриат). Учебное пособие.

Включает 12 методических описаний лабораторных работ по курсу "Информационная безопасность". Все практические задания снабжены необходимыми теоретическими сведениями и комплектом исполняемых модулей на CD. Материал поделен на три части, чтобыпреподаватель в зависимости… FB2 Книга Информационная безопасность. Лабораторный практикум и…

Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза

Раскрыты понятие и сущность процесса виртуализации общества, проанализированы его социальные последствия, выявлены основные риски и угрозы. Рассмотрены правовые и организационные основы развития и обеспечения безопасности информационного общества в Европейском Союзе. Представлены… FB2 Книга Обеспечение информационной безопасности в условиях…

Информационная безопасность. (СПО). Учебник.

Представлены основные положения, понятия и определения обеспечения информационной безопасности (ИБ) деятельности общества, его различных структурных образований. Особое внимание уделено проблемам методологического обеспечения ИБ предприятий и систем(ОС, СУБД, вычислительных сетей), функционирующих в… FB2 Книга Информационная безопасность. (СПО). Учебник.

Этичный хакинг. Практическое руководство по взлому (pdf+epub)

Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов. Книга «Этичный хакинг» освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру. Сделайте первый… FB2 Книга Этичный хакинг. Практическое руководство по…

Информационная безопасность и защита информации: словарь терминов и понятий. (Бакалавриат). (Специалитет). Словарь

Словарь является учебным пособием по информационной безопасно-сти и защите информации. Содержит 1423 терминов и понятий.Предназначен для студентов высших учебных заведений и среднего профессионального образования, обучающихся по специаль-ности 10.02.01 "Организация и технология… FB2 Книга Информационная безопасность и защита информации:…

Методика защиты информации в организациях. (Бакалавриат). Монография.

Монография посвящена разработке методики защиты информа-ции, исследованию угроз, уязвимостей и рисков при защите информа-ции в организациях.Обоснован математический аппарат научных исследований: ак-сиоматика алгебры логики, которая наиболее адекватно описывает процессы мыследеятельности экспертов при… FB2 Книга Методика защиты информации в организациях.…

Учебные практики по курсу теории информации. (Бакалавриат, Магистратура). Учебное пособие.

Предлагаемый учебно-методический комплекс "Учебные практики по курсу теории информации" является приложением (дополнением) к учебно-методическому комплексу ОТИ и посвящён данный учебно-методический комплекс вопросам связанным с изучением и применениемпрактических навыков при работе с… FB2 Книга Учебные практики по курсу теории…

Защита документов от подделки. (Бакалавриат, Специалитет). Учебное пособие.

Рассматриваются способы защиты от подделки различных видов полиграфической продукции (ценных бумаг, банкнот, пластиковых карт и др.) с помощью специальных технологий, традиционных и специальных способов печати.Соответствует ФГОС ВО последнего поколения.Для студентов бакалавриата,… FB2 Книга Защита документов от подделки. (Бакалавриат,…

Старший брат следит за тобой. Как защитить себя в цифровом мире

В эпоху тотальной цифровизации сложно представить свою жизнь без интернета и умных устройств. Но даже люди, осторожно ведущие себя в реальном мире, часто недостаточно внимательно относятся к своей цифровой безопасности. Между… FB2 Книга Старший брат следит за тобой.…

Подготовка и оформление выпускной квалификационной работы по специальностям «Информационная безопасность ав-томатизированных систем» и 10.05.05 «Безопасность информацион-ных технологий в правоохранительной сфере»

Рассмотрены вопросы подготовки выпускной квалификационной работы, указаны требования по ее оформлению, даны рекомендации по подготовке доклада, презентации и защите выпускной квалификационной работы, а также представлена общая информация огосударственной итоговой аттестации, графике… FB2 Книга Подготовка и оформление выпускной квалификационной…

Искусственный интеллект управления информационной безопасностью объектов критической информационной инфраструктуры. (Аспирантура, Магистратура). Монография.

В монографии представлен результат рассмотрения основной проблемы параметрической и ситуационной неопределенности воздействия компьютерных атак (КА) на информационно телекоммуникационную систему объекта критической информационной инфраструктуры (КИИ) спозиции системного анализа, предложен подход к ситуационному… FB2 Книга Искусственный интеллект управления информационной безопасностью…

Алгоритмический и программный инструментарий повышения качества законодательства. (Аспирантура, Магистратура). Монография.

Аннотация: В монографии содержатся результаты исследований, направленных на обеспечение поддержки принятия управленческих решений в области улучшения качества законодательства: алгоритм оценки качества нормативного правового акта и алгоритм подбораэкспертов в области законотворчества.Результаты представленных… FB2 Книга Алгоритмический и программный инструментарий повышения…

Защита информации: лабораторный практикум. (Бакалавриат). Учебное пособие.

В данном учебном пособии приведены методические указания к выполнению лабораторных работ по дисциплине "Защита информации". Пособие предназначено для бакалавриата направлений 09.03.01 "Информатика и вычислительная техника", 09.03.04 "Программнаяинженерия", 02.03.03 "Математическое обеспечение и… FB2 Книга Защита информации: лабораторный практикум. (Бакалавриат).…

Искусственный интеллект и информационная безопасность общества. (Бакалавриат). Монография

В монографии поднимается и глубоко анализируется актуальная про-блема, связанная с возникновением и развитием естественного интеллекта и способами его воссоздания в программных и программно-аппаратных системах. В работе освещаются наиболее перспективныетехнологии био-нического направления… FB2 Книга Искусственный интеллект и информационная безопасность…

Информационная безопасность таможенных технологий. Том 1. (Специалитет). Монография.

В настоящее время информационные технологии (ИТ) динамично развиваются и находят все более широкое применение как в профессиональной деятельности – сфере производства общественных благ, так и в повседневной жизни. Экономисты уже заговорили… FB2 Книга Информационная безопасность таможенных технологий. Том…