Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система
Естественные и технические науки  / №5 (83) 2015

ПРОГРАММНЫЕ РОБОТЫ И ЗАЩИТА ОТ НИХ (100,00 руб.)

0   0
Первый авторКулик
АвторыТкаченко С.И.
Страниц2
ID490979
АннотацияВ работе очень кратко рассматриваются компьютерные вирусы и вредоносные программы. Рассматривается проблема, связанная с защитой от программных роботов. Разработанный метод является эффективным
Кулик, С.Д. ПРОГРАММНЫЕ РОБОТЫ И ЗАЩИТА ОТ НИХ / С.Д. Кулик, С.И. Ткаченко // Естественные и технические науки .— 2015 .— №5 (83) .— С. 177-178 .— URL: https://rucont.ru/efd/490979 (дата обращения: 03.05.2024)

Предпросмотр (выдержки из произведения)

Естественные и технические науки, № 5, 2015 Методы и системы защиты информации, информационная безопасность Кулик С.Д., доктор технических наук, профессор Ткаченко С.И., старший преподаватель (Национальный ядерный университет «МИФИ») ПРОГРАММНЫЕ РОБОТЫ И ЗАЩИТА ОТ НИХ В работе очень кратко рассматриваются компьютерные вирусы и вредоносные программы. <...> Рассматривается проблема, связанная с защитой от программных роботов. <...> PROGRAM ROBOTS AND PROTECTION AGAINST THEM This article is about special methods of information security. <...> In this paper, the problem of threats and protection against software robots discussed. <...> Анализ практика показывает, что эффективная работа различных информационных систем (ИС) очень зависит от таких программных средств, как программные роботы (ПР). <...> В некоторых очень важных случаях текущее правильное функционирование ИС может быть сильно нарушена воздействием специфических программных объектов, таких как компьютерные вирусы (КВ) [1] или вредоносные программы (ВП) [1]. <...> Целью данной работы является краткое представление концепции защиты от ПР. <...> Эксперты-криминалисты изучают разные объекты, например, объекты почерка [2], при этом ПР в виде КВ и ВП также находятся в их поле зрения различных экспертов (специалистов). <...> В области ВП и КП известны случаи разработки очень маленькой программы, например [1], VACUUM. <...> Отметим что принципиально возможно создание двух разных программ (одна программа – КВ, а другая – нет) исходные тексты которых совпадают с точностью до бита. <...> Был проведен эксперимент в результате которого были созданы две такие разные программы X-60 и MIF-X-78, которые имели идентичные исходные тексты (листинги). <...> Так ПР может быть разработан именно как КВ. <...> Опираясь на исследования ПР можно разработать эффективные средства защиты от них. <...> Идея предлагаемого метода состоит в том, чтобы злоумышленнику было бы сложно имитировать полностью действия легитимного пользователя (ЛП) посредством WEB браузера. <...> Более подробно предлагаемый метод описан в работе [1]. <...> Были введены необходимые <...>

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ