Библиотека материалов по теме выпускной работы
-
Модель защиты интернет-магазина на основе метода построения деревьев атак
Авторы: Гаранжа А. В., Губенко Н. Е.
Описание: Выполнен анализ существующих угроз для безопасности и стабильной работы интернет-магазина. На основе метода построения деревьев атак определена оптимальная модель защиты веб-ресурса.
Источник: СИТОНИ – Современные информационные технологии в образовании и научных исследованиях / Материали V международной научно-технической конференции студентов, аспирантов и молодых учёных. – Донецк, ДонНТУ – 2017 г.
-
Применение метода построения деревьев атак для защиты интернет-магазинов
Авторы: Гаранжа А. В., Губенко Н. Е.
Описание: Выполнен анализ защиты коммерческих Интернет-ресурсов на различных этапах их жизненного цикла. Рассмотрен метод построения деревьев атак и возможность его применения для защиты интернет-магазинов.
Источник: Инновации в науке / Материалы научно-технической конференции студентов, аспирантов и молодых учёных. – Донецк, ДонНТУ – 2017
-
Актуальность обеспечения экономической безопасности в области информации
Авторы: Гаранжа А. В., Надтока Т. Б.
Описание: Рассмотрены угрозы экономической безопасности государства и предприятий. Обоснована актуальность обеспечения информационной безопасности.
Источник: Современное государственное и муниципальное управление: проблемы, технологии, перспективы: сб. материалов III международной науч.-практ. конф., г. Донецк, 26 апреля 2017г. – Донецк: ДонНТУ, 2017. – 402 с.
-
Анализ и выбор модели защиты авторских прав на мультимедийную продукцию.
Авторы: Гаранжа А. В., Губенко Н. Е.
Описание: Исследованы программно-технические средства защиты авторских прав для использования в авторском мультимедийном проекте.
Источник: Сборник материалов научной конференции ИУСМКМ-2016
-
Обеспечение безопасности информационных систем на основе анализа деревьев атак
Авторы: Арустамов С. А., Гатчин Ю. А., Липатов А. Л., Григорьева А. С.
Описание: Доказывается актуальность проблемы обеспечения безопасности ключевых систем (КС), проведен анализ основных угроз информационной безопасности (ИБ), разработана расширенная модель управления ИБ, развита методология деревьев атак как базис для разработки средств защиты КС.
Источник: Научно-технический вестник информационных технологий, механики и оптики.
-
Методика оперативного построения, модификации и анализа деревьев атак
Авторы: Чечулин А. А.
Описание: В статье рассматривается подход к аналитическому моделированию сетевых атак на основе деревьев атак, основные модели предметной области и элементы алгоритмов формирования и модификации деревьев атак.
Источник: Труды СПИИРАН. 2017. № 6(55)
-
Методы обеспечения информационной безопасности ключевых систем с использованием деревьев атак
Авторы: Липатов А. Л.
Описание: Осуществлена разработка расширенного дерева атак (ДА), расширенных автоматов деревьев атак, расширенного параллельного автомата, используемых для эффективного моделирования и обнаружения инцидентов ИБ в рамках расширенной модели управления ИБ КСИИ.
Источник: Автореферат диссертации на соискание ученой степени кандидата технических наук. Санкт-Петербург, 2009 г.
-
Модель защиты интернет-магазина
Авторы: Оладько А. Ю., Аткина В. С.
Описание: Рассмотрена проблема обеспечения безопасности web-приложений, относящихся к различным отраслям. Проанализированы данные статистических исследований безопасности web-приложений, относящихся к различным отраслям.
Источник: Известия ЮФУ. Технические науки. №2, 2017 г.
-
Популярные архитектуры интернет-магазинов. Какую систему управления сайтом выбрать для интернет-магазина.
Авторы: Трофименко И. К.
Описание: Рассмотрены часто используемые CMS, их преимущества и недостатки. Обоснован выбор оптимальной системы для интернет-магазина.
Источник: DocPlayer – сервис для публикации и обмена информацией.
-
Разграничение знаний при моделировании информационной безопасности системы
Авторы: Shuangyan Liu, Ching-hang Cheung, Lam-for Kwok
Описание: В статье описаны методы анализа рисков, представление знаний и интеграции данных в систему безопасности, предложена модель разграничения знаний пользователей при моделировании системы информационной безопасности.
Источник (англ.): Australian Information Security Management – Conferences, Symposia and Campus Events