Короткий опис баз даних Авторизація та запис до бібліотеки
Особистий кабінет
Прізвище
№ чит. квитка
 
Детально дивись
"Авторизація та
запис до бібліотеки"

Бази даних


Електронний каталог книг - результати пошуку

Вид пошуку

Область пошуку
в знайденому
 Знайдено в інших БД:Електронна картотека статей (8)
Формат надання знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені екземпляри за:
авторомзаголовкомроком виданнятипом документу
Пошуковий запит: (<.>K=КІБЕРАТАК$<.>)
Загальна кількість знайдених документів : 2
Показані документи з 1 до 2
1.
004.77.056.5(075.8)
Б 91


    Бурячок, В. Л.
    Інформаційний та кіберпростори: проблеми безпеки, методи та засоби боротьби [Текст] : підручник для студентів вищих навчальних закладів / В. Л. Бурячок, Г. М. Гулак, В. Б. Толубко. - Львів : Магнолія 2006, 2019. - 449 с. - ISBN 978-617-574-127-6 (в опр.) : 2653.34 грн.
    Содержание:
Ознаки, принципи становлення та розвитку сучасного інформаційного суспільства . - С .9
Інформаційне суспільство: визначення, проблемні питання формування та розвитку . - С .9
Інформаційне суспільство - новий етап розвитку цивілізації . - С .9
Інформаційне суспільство, як мета України . - С .16
Інформаційний простір - головна субстанція сучасного інформаційного суспільства . - С .24
Основні види інформаційного простору, його ознаки, складові та функції . - С .26
Основні характеристики інформаційного простору . - С .27
Основи формування єдиного інформаційного простору . - С .35
Роль та місце інформації в системі забезпечення функціонування сучасного інформаційного суспільства . - С .41
Категорії інформації та способи її класифікації . - С .44
Властивості інформації та міри її вимірювання . - С .51
Загрози безпеки інформації та можливі методи їх реалізації . - С .56
Інформаційні системи та їх внесок у становлення сучасного інформаційного суспільства . - С .60
Підходи до класифікації ІС за функціональною ознакою та ознакою структурованості завдань . - С .62
Мета та принципи створення АІС. Їх основні завдання і функції . - С .67
Типова структура та склад АІС . - С .71
Інформаційні технології в системі функціонування сучасного інформаційного суспільства . - С .80
Рівні розгляду та методології застосування ІТ. Їх переваги і недоліки . - С .84
Класифікація автоматизованих інформаційних технологій . - С .87
Кіберпростір та мережа Internet: становлення, структура, проблемні аспекти функціонування . - С .105
Кіберпростір: визначення, система відношень, загрози та актори . - С .106
Кібернетичне протиборство, як головна ознака сучасного кіберпростору . - С .115
Глобальна комп'ютерна мережа Internet, як передвісник формування кіберпростору та його головних компонент . - С .123
Історія створення й становлення мережі Інтернет . - С .124
Технологічні особливості та організаційна структура Інтернету . - С .129
Територіальна структура Інтернет . - С .137
Причини уразливості мережі Інтернет . - С .142
Організація пошуку, збору і добування інформації в мережі Інтернет . - С .144
Засоби пошуку, збору та добування інформації . - С .144
Метод проведення інформаційного пошуку та процедура його реалізації . - С .162
Процедури первиної обробки відкритої та відносно відкритої інформації, її аналізу і синтезу . - С .169
Методи підтримки прийняття інформаційних рішень . - С .179
Засоби та алгоритм обробки інформаційних матеріалів ЗМІ . - С .187
Автоматизація процесів збереження і розповсюдження інформації. Класифікація та принципи створення систем електронного документообігу . - С .190
Призначення, завдання та принципи створення СЕД . - С .192
Класифікація систем електронного документообігу . - С .193
Особливості вибору та впровадження СЕД . - С .198
Система безпеки інформаційного кіберпростору: формування та розвиток . - С .220
Національна безпека України: реалії та перспективи . - С .222
Визначеня та основні категорії теорії національної безпеки . - С .223
Характеристика основних рівнів та видів національної безпеки . - С .233
Роль і місце інформаційної безпеки у загальній системі нацбезпеки . - С .237
Концептуальна модель ІБ, етапи її реалізації та методи вирішення . - С .239
Загрози інформаційній безпеці. Класифікація та мотоди реалізації . - С .242
Критерії класифікації загроз ІБ та функціональних послуг . - С .246
Роль та місце кібернетичної безпеки у загальній системі нацбезпеки . - С .251
Заходи України щодо створення сучасної системи кібербезпеки . - С .258
Інциденти інформаційної і кібербезпеки: характерні ознаки та проблемні аспекти . - С .273
Поняття, ознаки та основні метрики оцінювання інцидентів інформаційної безпеки . - С .273
Аналіз впливу інцидентів на функціонування сучасної інфосфери . - С .281
Процес управління інцидентами інформаційної безпеки в організаційно-технічних системах . - С .287
Нормативно-правове забезпечення процесу управління інцидентами ІБ . - С .305
Еволюція та особливості реалізації атак в ІКС. Основні напрями захисту інформації в інформаційному і кіберпросторах . - С .308
Класифікація кібератак . - С .309
Заходи протидії деструктивному впливу кібератак . - С .324
Засоби та способи боротьби в інформаційному і кіберпросторах . - С .334
Інформаційна боротьба: основні цілі та методи їх досягнення . - С .335
Аспекти інформаційної боротьби . - С .335
Інформаційне протиборство, як головна форма інформаційної боротьби . - С .338
Оцінка ефективності інформаційної боротьби . - С .349
Кібервійна та кібертероризм, як одні з найбільших загроз сучасності . - С .351
Визначення та головні аспекти ведення кібервоєн . - С .351
Кібертероризм: прояви і тенденції поширення, можливі заходи протидії . - С .360
Досвід застосування інформаційної та кібернетичної зброї у ході останніх конфліктів сучасності . - С .371
Участь КНР у світовому протистоянні в інформаційній сфері . - С .372
Участь Росії в інформаційних і кіберконфліктах сучасності: Чечня, Грузія, Естонія, Україна . - С .375
Інформаційне і кіберпротиборство між США, Росією та Китаєм . - С .388
Заходи провідних країн світу щодо захисту власної інформаційної сфери від деструктивного кібернетичного впливу . - С .391
Заходи США щодо захисту власного кібернетичного простору . - С .391
Заходи керівництва НАТО щодо захисту кібернетичного простору Північноатлантичного альянсу . - С .401
УДК
ББК 32.973.26-018.2я73
Рубрики: Інформаційний простір
   Кіберпростір

   Інформаційне суспільство

   Суспільство--інформаційне

   Інформаційне суспільство і Україна

   Україна і інформаційне суспільство

   Єдиний інформаційний простір

   Інформація

   Інформаційна безпека

   Безпека--інформаційна

   Кібербезпека

   Інформаційні технології

   Технології--інформаційні

   Автоматизовані інформаційні технології

   Інформаційні технології--автоматизовані

   Інтернет

   Internet

   Інтернет--історія

   Internet--історія

   Інформаційний пошук--в інтернет

   Прийняття рішень--інформаційних

   Системи електронного документообігу

   Електронний документообіг

   Документообіг--електронний

   Національна безпека--України

   Безпека--національна

   Інформаційна безпека і національна безпека

   Національна безпека і інформаційна безпека

   Теорія національної безпеки

   Кібербезпека і національна безпека

   Національна безпека і кібербезпека

   Система кібербезпеки

   Кібератаки--класифікація

   Класифікація кібератак

   Інформаційна боротьба

   Боротьба--інформаційна

   Інформаційне протиборство

   Кібервійни

   Кібертероризм

   Загрози безпеці інформаційній

   Загрози сучасності

   Інформаційна зброя

   Зброя--інформаційна

   Інформаційні війни

   Війни--інформаційні

   Війни--кібернетичні

   Кіберзброя

   Зброя--кібернетична

   Військові конфлікти--сучасні

   Інформаційні конфлікти

   Конфлікти--інформаційні

   Росія і інформаційні конфлікти

   Інформаційні конфлікти і Росія

   Росія і кіберконфлікти

   Кіберконфлікти і Росія

   Захист інформаційного простору--США

   Захист інформаційного простору--НАТО

   НАТО--захис інформаційного простору



Дод.точки доступу:
Гулак, Г.М.; Толубко, В.Б.
Примірників всього: 1
ВЕІ (1)
Вільні: ВЕІ (1)
Знайти схожі

2.
004.45(075.8)
К 64


    Конахович, Г. Ф.
    Комп'ютерна стеганографічна обробка й аналіз мультимедійних даних [Текст] : підручник / Г. Ф. Конахович, Д. О. Прогонов, О. Ю. Пузиренко. - Київ : Центр учбової літератури, 2018. - 448 с. : іл. - ISBN 978-617-673-741-4 : 2653.34 грн.
    Содержание:
Місце стеганографічних систем у сфері інформаційної безпеки . - С .17
Основні джерела і наслідки атак на інформацію, що обробляється в автоматизованих системах . - С .17
Категорії інформаційної безпеки з позицій захисту автоматизованих систем від несанкціонованого доступу . - С .20
Варіанти захисту інформації інформації в автоматизованих системах . - С .21
Особливості побудови стеганографічних систем . - С .23
Принципи стеганографічного аналізу
Пропускна здатність стеганографічних каналів
Стеганографічні методи приховання даних
Стеганоаналіз цифрових зображень
ГРНТИ
УДК
ББК 32.973.26я73
Рубрики: Інформаційна безпека
   Безпека--інформаційна

   Захист інформації

   Інформація--захист

   Стеганографія

   Стеганографічні системи

   Кібератаки

   Атаки на інформацію--в інформаційних системах

   Захист автоматизованих інформаційних систем

   Доступ до інформації--несанкціонований

   Несанкціонований доступ до інформації

   Захист інформації--в автоматизованих інформаційних системах

   Протоколи стеганографічних систем

   Стеганографічний аналіз

   Аналіз--стеганографічний

   Атаки на стеганографічні системи

   Стеганографічні канали

   Обробка інформації

   Обробка мультимедійних даних

   Мультимедійні дані

   Універсальна математична система--Mathcad

   Mathcad (універсальна математична система)

   Обробка даних--стеганографічна

   Стеганографічні системи--надійність

   Стеганографічні системи--стійкість

   Аудіокодування

Аннотация: Розглянуто теоретичні й практичні основи обробки мультимедійних даних з використанням комп’ютерної стеганографії, а також методи стеганографічного аналізу графічного контенту інфокомунікаційних систем. Наочно показано особливості використання універсальної математичної системи Mathcad у цілях стеганографічної обробки даних. Представлено приклади практичної реалізації приховання даних у статичних зображеннях, аудіосигналах і тексті. Системно викладені проблеми надійності та стійкості довільної стеганографічної системи по відношенню до різноманітних типів атак, а також оцінки пропускної здатності каналу прихованого обміну даними. Представлені результати інформаційно-практичного дослідження проблеми стеганографічного аналізу цифрових зображень.


Дод.точки доступу:
Прогонов, Д.О.; Пузиренко, О.Ю.
Примірників всього: 1
ВЕІ (1)
Вільні: ВЕІ (1)
Знайти схожі