ДонНТУ   Портал магистров

Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Выбор системы управления базами данных для программного комплекса приемной комиссии ДонНТУ

    Авторы: Исаков А.Ю. ,Чередникова О.Ю.,Ногтев Е.А.,Щедрин С.В.

    Описание: В статье анализируется пять самых популярных СУБД — Oracle, MySQL, Microsoft SQL Server, PostgreSQL и MongoDB. Сравнение производилось в соответствии с критериями, выдвигаемыми к комплексу приемной комиссии ДонНТУ. Сделан вывод о наиболее предпочтительной СУБД для поставленной задачи.

    Источник: II Международная научно-практическая конференция Программная инженерия: методы и технологии разработки информационно – вычислительных систем (ПИИВС-2018), с. 120-126.

  2. Технологии клиент-серверного взаимодействия в АСУ приемной комиссии ДонНТУ

    Авторы: Исаков А.Ю. ,Чередникова О.Ю.,Ногтев Е.А.,Щедрин С.В.

    Описание: Статье посвящена разработке автоматизированной системы управления приемной комиссии ДонНТУ, на основе архитектуры клиент – сервер.

    Источник: 69–я Международная студенческая научно–техническая конференция, Астрахань, 15–19 апреля 2019 года [Электронный ресурс]: материалы / Астрахан. гос. техн. ун–т. — Астрахань: Изд–во АГТУ, 2019.

  3. Тематические статьи

  4. Современные способы защиты информации и информационная безопасность

    Авторы: Яшина А.М.

    Описание: В данной статье сформулированы методы защиты информации. Рассмотрены виды умышленных угроз безопасности информации

    Источник: Труды Международного симпозиума Надежность и качество, 2018, том 2 — С.104–106 // URL:КИБЕРЛЕНИНКА

  5. Технические средства защиты информации

    Авторы: Чапайкин В.П. , Ященко В.А. , Яцук К.В.

    Описание: В статье анализируются способы и средства как добычи, так и защиты информации. А также в данной статье подробно описан такой способ защиты информации, как криптография, который активно применяется в настоящие время для обеспечения конфиденциальности информации.

    Источник: Журнал Наука, техника и образование, 2018. — С.31–35 // URL:КИБЕРЛЕНИНКА

  6. Обзор методов шифрования

    Авторы: Шемет В. С., Айдинян А. Р.

    Описание: В данной статье рассмотрены наиболее известные методы шифрования и дается их сравнительный анализ.

    Источник: Международный научный журнал Символ науки, 2016, №6-1 (18). — С.112-115 // URL:eLIBRARY.RU

  7. Подмена SSL-сертификатов как средство перехвата зашифрованного трафика

    Авторы: Акулов А.А.

    Описание: В данной статье описана проблема подмены SSL-сертификатов. Проанализированы особенности двух способов подмены цифровых сертификатов. Выявлена и обоснована необходимость использования пользовательских браузеров, которые ведут реестр отпечатков открытых ключей сервера, которым они доверяют,а так же использования дополнительных источников сведений о разрешённых ключах и сертификатах

    Источник: Международный научный журнал Символ науки, 2018, № 1-2. — С.19-21 // URL:КИБЕРЛЕНИНКА

  8. Будущее криптографии

    Авторы: Дубенко К.И.

    Описание: В статье анализируется современное состояние криптографии и возможности развития.

    Источник: Современные инновации: достижения и перспективы III тысячелетия // Современные инновации № 6(28) / Сб. ст. по материалам VIII Международной заочной научно-практической конференции (Россия, Москва, 16-17 декабря, 2018). М.: Изд. «Проблемы науки», 2018. — С.10-14 // URL:Современные инновации

  9. Криптостойкость алгоритмов шифрования

    Авторы: Шурховецкий Г.Н.

    Описание: В работе дается обзор методов оценки стойкости криптографических алгоритмов, шифров, кодов. Дается понятие криптографической стойкости. Обсуждаются различные единицы е? измерения, факторы и методы оценки.

    Источник: Молодая наука Сибири: электрон. науч. журн. – 2018. – №2. – // URL:МОЛОДАЯ НАУКА СИБИРИ

  10. Технологии и алгоритмы информационной безопасности

    Авторы: Коджешау М.А.

    Описание: Рассмотрены методы защиты информационных систем от несанкционированного доступа. Приведена классификация алгоритмов шифрования, используемых для защиты данных, и рассмотрены методы защиты на примере операционных систем разных поколений и в программном обеспечении на примере операционных систем. Особое внимание уделено актуальной на современном этапе развития информационных технологий безопасности и защите данных в компьютерных сетях.

    Источник: Ежеквартальный рецензируемый, реферируемый научный журнал Вестник АГУ. Выпуск 2 (201) 2017 — С.129-135 // URL:КИБЕРЛЕНИНКА

  11. Переводы статей

  12. Комплексное исследование SSL / TLS и их уязвимостей

    Авторы: Ashutosh Satapathy.

    Автор перевода: Исаков А.Ю.

    Описание: Статье посвящена протоколам безопасной передачи информации SSL / TLS, а так же возможным уязвимостям и их устранению.

    Источник (англ.): Источник оригинальной статьи