Главная » Знания и навыки » Методы и модели защиты информации. Часть 1. Моделироваание и оценка (сразу полная версия бесплатно доступна) Иван Андреевич Трещев читать онлайн полностью / Библиотека

Методы и модели защиты информации. Часть 1. Моделироваание и оценка

На нашем сайте вы можете читать онлайн «Методы и модели защиты информации. Часть 1. Моделироваание и оценка». Эта электронная книга доступна бесплатно и представляет собой целую полную версию без сокращений. Кроме того, доступна возможность слушать аудиокнигу, скачать её через торрент в формате fb2 или ознакомиться с кратким содержанием. Жанр книги — Знания и навыки, Учебная и научная литература, Прочая образовательная литература. Кроме того, ниже доступно описание произведения, предисловие и отзывы читателей. Регулярные обновления библиотеки и улучшения функционала делают наше сообщество идеальным местом для любителей книг.

Краткое содержание книги Методы и модели защиты информации. Часть 1. Моделироваание и оценка, аннотация автора и описание

Прежде чем читать книгу целиком, ознакомьтесь с предисловием, аннотацией, описанием или кратким содержанием к произведению Методы и модели защиты информации. Часть 1. Моделироваание и оценка. Предисловие указано в том виде, в котором его написал автор (Иван Андреевич Трещев) в своем труде. Если нужная информация отсутствует, оставьте комментарий, и мы постараемся найти её для вас. Обратите внимание: Читатели могут делиться своими отзывами и обсуждениями, что поможет вам глубже понять книгу. Не забудьте и вы оставить свое впечатие о книге в комментариях внизу страницы.

Описание книги

В книге рассмотрены вопросы моделирования и обеспечения защиты информации при наличии программно-аппаратных уязвимостей. Проведен анализ зарубежных банков данных уязвимостей

Методы и модели защиты информации. Часть 1. Моделироваание и оценка читать онлайн полную книгу - весь текст целиком бесплатно

Перед вами текст книги, разбитый на страницы для удобства чтения. Благодаря системе сохранения последней прочитанной страницы, вы можете бесплатно читать онлайн книгу Методы и модели защиты информации. Часть 1. Моделироваание и оценка без необходимости искать место, на котором остановились. А еще, у нас можно настроить шрифт и фон для комфортного чтения. Наслаждайтесь любимыми книгами в любое время и в любом месте.

Текст книги

Шрифт
Размер шрифта
-
+
Межстрочный интервал

Апробация работы.

Основные результаты работы обсуждались на 12—м конкурсе—конференции студентов и аспирантов по информационной безопасности «SIBINFO—2012» в институте системной интеграции и безопасности ТУСУР г. Томск, где автор занял третье место среди аспирантских работ; XIII Всероссийской научно—практической конференции «Проблемы информационной безопасности государства, общества и личности» г. Новосибирск в результате которой был опубликован доклад в журнале «Доклады ТУСУРа» г. Томск; конкурсе на лучшую научно-исследовательскую работу аспиранта и молодого ученого «КнАГТУ», г.

Тут будет реклама 1
Комсомольск-на-Амуре; Открытом Дальневосточном конкурсе программных средств студентов, аспирантов и специалистов «Программиист-2009», г. Владивосток; Открытом Дальневосточном конкурсе программных средств студентов, аспирантов и специалистов «Программиист-2010», г. Владивосток; Сорок второй конференции «Научно-техническое творчество аспирантов и студентов» ФГБОУ ВПО «КнАГТУ», г. Комсомольск-на-Амуре; заседаниях кафедры «Информационная безопасность автоматизированных систем» ФГБОУ ВПО «КнАГТУ».
Тут будет реклама 2

Публикации:

1. Воробьев А. А. Визуализация процессов работы алгоритмов шифрования с дополнением преобразования сферой Римана // Открытый Дальневосточный конкурс программных средств студентов, аспирантов и специалистов «Программист—2010». Владивосток: Дальневосточный Государственный Университет. 2010. С. 7—9.

2. Воробьев А. А., Коньшин А. В. Программно—аппаратный комплекс защиты персональных данных // Открытый Дальневосточный конкурс программных средств студентов, аспирантов и специалистов «Программист—2010».

Тут будет реклама 3
Сборник докладов. Владивосток: Дальневосточный Государственный Университет. 2010. С. 42—44.

3. Воробьев А. А., Котляров В. П. О проблеме взлома перебором и потенциальных решениях с помощью сферы Римана и варьирования запятой // Научная сессия ТУСУР—2010. Томск. 2010. Т. 3. С. 230—235.

4. Воробьев А. А., Котляров В. П. О решениях повышения криптостойкости шифров с помощью континуального множества.

Тут будет реклама 4
Ученые записки Комсомольского—на—Амуре государственного технического университета изд. Комсомольского—на—Амуре государственного технического университета, 2010 № II—1 (2), серия «Науки о природе и технике», ISSN 2076—4359, с. 58—64.

5. Воробьев А.А, Трещев И. А., Григорьев Я. Ю. Подход к распределению ролей при проектировании информационной системы «Электронный университет» ФГБОУ ВПО КнАГТУ // Научный электронный архив. URL:http://econf.rae.

Добавить мнение

Ваша оценка

Кликните на изображение чтобы обновить код, если он неразборчив

Мнения

Еще нет комментариев о книге Методы и модели защиты информации. Часть 1. Моделироваание и оценка, и ваше мнение может быть первым и самым ценным! Расскажите о своих впечатлениях, поделитесь мыслями и отзывами. Ваш отзыв поможет другим читателям сделать правильный выбор. Не стесняйтесь делиться своим мнением!

Другие книги автора

Понравилась эта книга? Познакомьтесь с другими произведениями автора Иван Андреевич Трещев! В этом разделе мы собрали для вас другие книги, написанные вашим любимым писателем.

Похожие книги