Безопасность серверов, сетей и информации

Информационная безопасность. Учебник для вузов

В современном информационном обществе информация превратилась в особый ресурс любой деятельности, следовательно, как и всякий другой ресурс, нуждается в защите, в обеспечении ее сохранности, целостности и безопасности. Кто и как угрожает информационной безопасности

Security Protocols for Data Routing in Wireless Sensor Network

This Must Be Performed study from a systemic model of Assessment and from an experimental comparison of protocols, based upon a simulation plat-form to enable Which Will Assess Their operation in closed-to-real operating

Security Implications of Cloud computing

Cloud computing is the latest technological breakthrough in the information technology arena and every enterprise wants to take advantage of it to significantly reduce their cost and expenditures. The basic services provided by

Advancing Cyber Security

Internet security is a complex and challenging problem. Malicious actors and their associated attack technologies have advanced significantly. Moreover, Internet-enabled platforms such as cyber-physical infrastructures, the mobile Internet, cloud computing, the Internet-of-Things, vehicular

Защита личной информации в интернете, смартфоне и компьютере

По статистике большинство пользователей персональных компьютеров и Интернета сами позволяют похищать/использовать свои личные данные злоумышленникам или просто подкованным в техническом плане третьим лицам. И ущерб от таких противоправных действий колеблется от незначительного до

Поддержка принятия решений при проектировании систем защиты информации

Цель монографии — ознакомить с результатами по модельной и алгоритмической поддержке при проектировании систем защиты ин формации. При этом основной акцент сделан на рассмотрении модели безопасности для любых типов автоматизированных систем, связанных ней

Security Issues,Aspects & Domain Based Security for Mobile Agents

In Mobile agent system, security issues are a major problem. Mobile agents are autonomous software entity when a mobile agent works in the host environment some security problem raises, it can suspend its