В работе рассматриваются различные методы стеганографии, используемые для внедрения контрольной информации в цифровые изображения. Основное внимание уделяется принципам работы, преимуществам и недостаткам каждого метода. Рассмотрены классические и современные ...
В статье обсуждается задача инструментальной поддержки процедур построения и использования с применением системно-объектного подхода трехмерной классификации (СО3К). Показаны на конкретных примерах возможности прогнозирования и поддержки управления с помощью ...
В работе предложено решение одной из задач, возникающих при построении современных систем безопасности движения в морских акваториях, а именно, оценивание размеров информативных фрагментов на изображении, которые представляется целесообразным ...
АНАЛИЗ СИСТЕМ ОБНАРУЖЕНИЯ И ПРЕДОТВРАЩЕНИЯ ВТОРЖЕНИЯ С ОТКРЫТЫМ КОДОМ ДЛЯ ИНТЕГРАЦИИ
Том 9, Выпуск №2, 2024
В статье были рассмотрены такие IDS/IPS как Snort, Suricata, Fail2Ban и OSSEC, имеющие открытый исходный код. Проанализированы их механизмы обеспечения сетевой безопасности, включая архитектуру, функции, инструменты и реализуемые ...
При развитии информационных технологий, обеспечение и защита данных на веб-сервисах имеет важное значений. Для обеспечения безопасности применяют различные методы и одним из главных есть процесс аутентификации пользователей. Применяют ...
В данной статье рассматриваются решения отечественных производителей для организации защищенной корпоративной сети (криптошлюзы, VPN шлюзы), основные принципы работы данного оборудования, сценарии подключения и основные используемые протоколы, проведен анализ ...
В статье рассмотрены основные проблемы и соответственно принимаемые меры безопасности органов исполнительной власти, в которых определены цели и задачи, оценка рисков. Рассмотрены основные принципы выбора и внедрении защитных ...
В данной статье исследуются непробиваемые алгоритмы шифрования, включая DES, RSA и AES, с установленной целью определения наиболее надежного и безопасного алгоритма шифрования. Статья анализирует характеристики каждого из шифров, ...
В статье рассмотрены методы аутентификации пользователей локальных вычислительных сетей и автоматизированных рабочих мест с целью определения наиболее актуальных способов противодействия внутренним нарушителям, использующих учетные данные других пользователей для ...
В статье рассмотрены различные средства защиты, которые способны обеспечить безопасность информационных систем (ИС) государственных органов. При рассмотрении средств защиты для обеспечения безопасности информационных систем, важно учитывать возможность успешного внедрения ...
На основе кластерного подхода проведено исследование структуры легких атомных ядер, таких как нуклиды водорода, гелия и лития. Атомные ядра формируются как системы, состоящие из свободных и связанных лавтонов, а ...
В данной статье поднимается проблема обучения дискретной математике в учебном заведении и в интернете, а также исследуются проблемы и решения в области дистанционного интерактивного образования. Далеко шагнувшие технологии установили ...
Задача локализации (определения местоположения) в зарегистрированном числовом ряде заданного ряда меньшей размерности зачастую возникает при обработке эмпирических данных различной природы. В данной работе разработан алгоритм локализации отрезков эмпирических данных, ...
В настоящей статье рассматривается актуальная проблема в сфере программирования – заимствование кода и возможности его анализа. С увеличением числа программистов и обилием программных решений, появляется необходимость определения зависимостей и ...
В современных информационных технологиях важное место занимают интерактивные методы ввода информации с последующим использованием обработанных данных. Голосовой ввод, управление жестами, захват движения, дополненная реальность, – данные средства в настоящее ...
В данной статье поднимается проблема развития креативного мышления современной молодежи в области графического дизайна, а также исследуются проблемы и решения в области дистанционного образования. Как показывают исследования, использование ...
Сфера IT прогрессирует без остановки, из-за чего сотрудникам информационной безопасности приходится регулярно прогрессировать вместе со всеми обновлениями программного обеспечения для максимальной результативности обеспечения безопасности компании, в которой они ...
Том 8, Выпуск №1, 2023
Прогресс в области компьютерных сетей породил множество областей исследований, которые проложили путь для изучения множества новых приложений. Одним из самых популярных приложений, перешедших с исследовательского уровня на уровень ...
На основе ранее представленной модели пространства-времени, рассмотрены структурные особенности формирования элементарных частиц. В статье исследуется модель образования элементарных частиц, составленных из таких фундаментальных частиц как лавтон, электрон, нейтрино, ...
Человеку необходимо постоянно общаться, и он это делает на улице с друзьями, знакомыми, звоня по телефону, переписываясь в мессенджерах, пишет письма на почту. Всё это является информацией, которая ...
Страница 1 из 4
|
Следующая
Все журналы
Отправить статью
Научный результат. Информационные технологии включен в научную базу РИНЦ (лицензионный договор № 765-12/2014 от 08.12.2014).
Журнал включен в перечень рецензируемых научных изданий, рекомендуемых ВАК