Труды II Международной научно-практической конференции «Цифровой регион: опыт, компетенции, проекты»
Интересные темы:
- Исследование современных беспроводных систем обнаружения и предотвращения вторжений
- Возможности применения технологии блокчейн в государственном сектор
- Применение технологий BIG DATA в развитии отрасли туризм
- Применение Scaled Agile Framework для управления региональной экономикой
- Умные города могут дать слабовидящим новый взгляд на городскую жизнь
- Применение публичной сети Ethereum для разработки децентрализованных приложений
- Исследование RADIUS-авторизации пользователей для сервиса IP-ТВ
- Необходимость разработки сервиса электронного голосования в университетской среде на основе технологии блокчейн
- Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях
- Безопасность в квадрате: I2P и чесночная маршрутизация
Количество страниц: 816
Интересные темы:
- Исследование современных беспроводных систем обнаружения и предотвращения вторжений
- Возможности применения технологии блокчейн в государственном сектор
- Применение технологий BIG DATA в развитии отрасли туризм
- Применение Scaled Agile Framework для управления региональной экономикой
- Умные города могут дать слабовидящим новый взгляд на городскую жизнь
- Применение публичной сети Ethereum для разработки децентрализованных приложений
- Исследование RADIUS-авторизации пользователей для сервиса IP-ТВ
- Необходимость разработки сервиса электронного голосования в университетской среде на основе технологии блокчейн
- Моделирование и анализ действий нарушителя в беспроводных сенсорных сетях
- Безопасность в квадрате: I2P и чесночная маршрутизация
Количество страниц: 816
Обнаружение вредоносных программ методами машинного обучения
Вредоносные программы становятся все более и более сложными. Современные вирусы имеют способность мутировать, изменяться в процессе жизнедеятельности, что приводит к росту количества вариантов вредоносных программ. Традиционные подходы, основанные на поиске сигнатур файлов перестают быть эффективными. На смену приходит автоматизация анализа файлов для поиска подозрительных файлов. Данная работа посвящена исследованию методов машинного обучения для задачи обнаружения вредоносных программ PE формата для ОС Windows и построению движка машинного обучения, способного с высокой точностью детектировать вредоносный код до его исполнения.
Количество страниц: 51
Вредоносные программы становятся все более и более сложными. Современные вирусы имеют способность мутировать, изменяться в процессе жизнедеятельности, что приводит к росту количества вариантов вредоносных программ. Традиционные подходы, основанные на поиске сигнатур файлов перестают быть эффективными. На смену приходит автоматизация анализа файлов для поиска подозрительных файлов. Данная работа посвящена исследованию методов машинного обучения для задачи обнаружения вредоносных программ PE формата для ОС Windows и построению движка машинного обучения, способного с высокой точностью детектировать вредоносный код до его исполнения.
Количество страниц: 51
Конспект лекций по информационной безопасности
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.
Количество страниц: 254
В современном мире информация становится стратегическим ресурсом, одним из основных богатств экономически развитого государства. Быстрое совершенствование информатизации в России, проникновение ее во все сферы жизненно важных интересов личности, общества и государства вызвали помимо несомненных преимуществ и появление ряда существенных проблем. Одной из них стала необходимость защиты информации. Учитывая, что в настоящее время экономический потенциал все в большей степени определяется уровнем развития информационной структуры, пропорционально растет потенциальная уязвимость экономики от информационных воздействий.
Количество страниц: 254
Региональная информатика и информационная безопасность
Сборник статей предназначен для широкого круга руководителей и специалистов органов государственной власти, промышленности, науки, образования, бизнеса, аспирантов и студентов высших учебных заведений Санкт-Петербурга и других регионов, специализирующихся в вопросах информатизации, связи, информационной безопасности и защиты информации.
Интересные темы:
- Анализ уязвимостей ПО, используемых в системах видеонаблюдения на объектах высшего военного учебного заведения
- Аудит системы управления ИБ в государственном учреждении
- Терминальное управление движением космического аппарата
- Обзор APT атак и осуществление синтеза модели процесса управления ИБ для эффективного противодействия
- Алгоритм комплексной маршрутизации в пакетных мобильных сетях передачи данных
- Система автоматизированного проектирования энергетической установки СПГ-Танкера
- Общие принципы оперативного управления мультисервисной сетью связи
Количество страниц: 550
Сборник статей предназначен для широкого круга руководителей и специалистов органов государственной власти, промышленности, науки, образования, бизнеса, аспирантов и студентов высших учебных заведений Санкт-Петербурга и других регионов, специализирующихся в вопросах информатизации, связи, информационной безопасности и защиты информации.
Интересные темы:
- Анализ уязвимостей ПО, используемых в системах видеонаблюдения на объектах высшего военного учебного заведения
- Аудит системы управления ИБ в государственном учреждении
- Терминальное управление движением космического аппарата
- Обзор APT атак и осуществление синтеза модели процесса управления ИБ для эффективного противодействия
- Алгоритм комплексной маршрутизации в пакетных мобильных сетях передачи данных
- Система автоматизированного проектирования энергетической установки СПГ-Танкера
- Общие принципы оперативного управления мультисервисной сетью связи
Количество страниц: 550
Проблемы контроля безопасности информации на объектах телекоммуникационных систем органов государственного управления
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36
Данное пособие отражает современные тенденции в предметной области и может быть полезно специалистам в области защиты информации.
В представленных материалах, в частности, рассматриваются следующие вопросы:
- условия, определяющие характер функционирования телекоммуникационных систем органов государственного управления;
- анализ объектов защиты информации; анализ угроз безопасности информации;
- современное состояние проблемы контроля безопасности информации в телекоммуникационных системах органов государственного управления;
- обоснование структуры системы комплексного контроля безопасности информации.
Количество страниц: 36
Информационная безопасность регионов России (ИБРР-2019)
В представленных материалах, в частности, рассматриваются следующие вопросы:
- демонстрация методов проникновения в информационную систему – выявление и эксплуатация уязвимостей операционной системы ПК
- основы государственной политики в области обеспечения безопасности критической информационной инфраструктуры РФ
- модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов
- использование самомодифицирующегося кода для защиты ядра программных приложений
- правовые и процессуальные аспекты расследования преступлений, связанных с использованием криптовалюты
- разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет
- анализ больших данных с использованием Apache Hive и HBase
- механизмы обеспечения безопасности в IOT-сетях
- нарушение безопасности геоинформационных систем с помощью социальной инженерии
Количество страниц: 598
В представленных материалах, в частности, рассматриваются следующие вопросы:
- демонстрация методов проникновения в информационную систему – выявление и эксплуатация уязвимостей операционной системы ПК
- основы государственной политики в области обеспечения безопасности критической информационной инфраструктуры РФ
- модель защиты от эксплойтов и руткитов с последующим анализом и оценкой инцидентов
- использование самомодифицирующегося кода для защиты ядра программных приложений
- правовые и процессуальные аспекты расследования преступлений, связанных с использованием криптовалюты
- разработка и исследование композиционного алгоритма классификации веб-страниц для обнаружения нежелательного контента в сети интернет
- анализ больших данных с использованием Apache Hive и HBase
- механизмы обеспечения безопасности в IOT-сетях
- нарушение безопасности геоинформационных систем с помощью социальной инженерии
Количество страниц: 598