Библиотека материалов по теме выпускной работы
-
Выбор системы управления базами данных для программного комплекса приемной комиссии ДонНТУ
Авторы: Исаков А.Ю. ,Чередникова О.Ю.,Ногтев Е.А.,Щедрин С.В.
Описание: В статье анализируется пять самых популярных СУБД — Oracle, MySQL, Microsoft SQL Server, PostgreSQL и MongoDB. Сравнение производилось в соответствии с критериями, выдвигаемыми к комплексу приемной комиссии ДонНТУ. Сделан вывод о наиболее предпочтительной СУБД для поставленной задачи.
Источник: II Международная научно-практическая конференция
Программная инженерия: методы и технологии разработки информационно – вычислительных систем (ПИИВС-2018)
, с. 120-126. -
Технологии клиент-серверного взаимодействия в АСУ приемной комиссии ДонНТУ
Авторы: Исаков А.Ю. ,Чередникова О.Ю.,Ногтев Е.А.,Щедрин С.В.
Описание: Статье посвящена разработке автоматизированной системы управления приемной комиссии ДонНТУ, на основе архитектуры клиент – сервер.
Источник: 69–я Международная студенческая научно–техническая конференция, Астрахань, 15–19 апреля 2019 года [Электронный ресурс]: материалы / Астрахан. гос. техн. ун–т. — Астрахань: Изд–во АГТУ, 2019.
-
Современные способы защиты информации и информационная безопасность
Авторы: Яшина А.М.
Описание: В данной статье сформулированы методы защиты информации. Рассмотрены виды умышленных угроз безопасности информации
Источник: Труды Международного симпозиума
Надежность и качество
, 2018, том 2 — С.104–106 // URL:КИБЕРЛЕНИНКА -
Технические средства защиты информации
Авторы: Чапайкин В.П. , Ященко В.А. , Яцук К.В.
Описание: В статье анализируются способы и средства как добычи, так и защиты информации. А также в данной статье подробно описан такой способ защиты информации, как криптография, который активно применяется в настоящие время для обеспечения конфиденциальности информации.
Источник: Журнал
Наука, техника и образование
, 2018. — С.31–35 // URL:КИБЕРЛЕНИНКА -
Обзор методов шифрования
Авторы: Шемет В. С., Айдинян А. Р.
Описание: В данной статье рассмотрены наиболее известные методы шифрования и дается их сравнительный анализ.
Источник: Международный научный журнал
Символ науки
, 2016, №6-1 (18). — С.112-115 // URL:eLIBRARY.RU -
Подмена SSL-сертификатов как средство перехвата зашифрованного трафика
Авторы: Акулов А.А.
Описание: В данной статье описана проблема подмены SSL-сертификатов. Проанализированы особенности двух способов подмены цифровых сертификатов. Выявлена и обоснована необходимость использования пользовательских браузеров, которые ведут реестр отпечатков открытых ключей сервера, которым они доверяют,а так же использования дополнительных источников сведений о разрешённых ключах и сертификатах
Источник: Международный научный журнал
Символ науки
, 2018, № 1-2. — С.19-21 // URL:КИБЕРЛЕНИНКА -
Будущее криптографии
Авторы: Дубенко К.И.
Описание: В статье анализируется современное состояние криптографии и возможности развития.
Источник: Современные инновации: достижения и перспективы III тысячелетия // Современные инновации № 6(28) / Сб. ст. по материалам VIII Международной заочной научно-практической конференции (Россия, Москва, 16-17 декабря, 2018). М.: Изд. «Проблемы науки», 2018. — С.10-14 // URL:Современные инновации
-
Криптостойкость алгоритмов шифрования
Авторы: Шурховецкий Г.Н.
Описание: В работе дается обзор методов оценки стойкости криптографических алгоритмов, шифров, кодов. Дается понятие криптографической стойкости. Обсуждаются различные единицы е? измерения, факторы и методы оценки.
Источник: Молодая наука Сибири: электрон. науч. журн. – 2018. – №2. – // URL:МОЛОДАЯ НАУКА СИБИРИ
-
Технологии и алгоритмы информационной безопасности
Авторы: Коджешау М.А.
Описание: Рассмотрены методы защиты информационных систем от несанкционированного доступа. Приведена классификация алгоритмов шифрования, используемых для защиты данных, и рассмотрены методы защиты на примере операционных систем разных поколений и в программном обеспечении на примере операционных систем. Особое внимание уделено актуальной на современном этапе развития информационных технологий безопасности и защите данных в компьютерных сетях.
Источник: Ежеквартальный рецензируемый, реферируемый научный журнал
Вестник АГУ
. Выпуск 2 (201) 2017 — С.129-135 // URL:КИБЕРЛЕНИНКА -
Комплексное исследование SSL / TLS и их уязвимостей
Авторы: Ashutosh Satapathy.
Автор перевода: Исаков А.Ю.
Описание: Статье посвящена протоколам безопасной передачи информации SSL / TLS, а так же возможным уязвимостям и их устранению.
Источник (англ.): Источник оригинальной статьи