Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/57660
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorГрушо, А. А.-
dc.contributor.authorГрушо, Н. А.-
dc.contributor.authorТимонина, Е. Е.-
dc.date.accessioned2013-12-23T07:52:49Z-
dc.date.available2013-12-23T07:52:49Z-
dc.date.issued2009-
dc.identifier.urihttp://elib.bsu.by/handle/123456789/57660-
dc.description.abstractВ работе рассматривается новая парадигма построения защиты в распределенных компьютерных системах в предположениях, что в ее компонентах могут присутствовать враждебные программно-аппаратные агенты нарушителя безопасности, связанные с помощью скрытых каналов. Защищенность достигается обеспечением «невидимости» объектов защиты для враждебного кода. Рассматриваются методы обеспечения «невидимости» процессов, данных и программ. Работа выполнена при поддержке РФФИ, грант № 07-07-00236, грант № 07-01-00484.ru
dc.language.isoruru
dc.publisherМинск: А.Н. Вараксинru
dc.subjectЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетикаru
dc.subjectЭБ БГУ::ОБЩЕСТВЕННЫЕ НАУКИ::Информатикаru
dc.titleМетоды защиты информации от атак с помощью скрытых каналов и вредоносного кодаru
dc.typeconference paperru
Располагается в коллекциях:ДОКЛАДЫ ПЛЕНАРНОГО ЗАСЕДАНИЯ

Полный текст документа:
Файл Описание РазмерФормат 
4.pdf1,05 MBAdobe PDFОткрыть
Показать базовое описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.