Безопасность программного обеспечения компьютерных систем


Содержание


Предисловие
Предисловие - часть 2
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Зачем и от кого нужно защищать программное обеспечение компьютерных систем - часть 2
Угрозы безопасности программного обеспечения и примеры их реализации в современном компьютерном мире
Угрозы безопасности программного
Угрозы безопасности программного
Угрозы безопасности программного
Угрозы безопасности программного
Угрозы безопасности программного
Теоретические основы
Теоретические основы - часть 2
Основные предположения и ограничения
Основные предположения и ограничения - часть 2
Используемая терминология
Жизненный цикл программного обеспечения
Жизненный цикл программного обеспечения - часть 2
Модель угроз и принципы обеспечения безопасности программного обеспечения
Подход к созданию модели угроз технологической безопасности по
Проектирование
Кодирование
Отладка и испытания
Контроль
Эксплуатация
Элементы модели угроз эксплуатационной безопасности по
Элементы модели угроз эксплуатационной безопасности по - часть 2
Основные принципы обеспечения безопасности по
Основные принципы обеспечения безопасности по - часть 2
Основные принципы обеспечения безопасности по - часть 3
Формальные методы доказательства правильности программ и их спецификаций
Формальные методы доказательства правильности программ и их спецификаций - часть 2
Формальные методы доказательства правильности программ и их спецификаций - часть 3
Формальные методы доказательства правильности программ и их спецификаций - часть 4
Формальные методы доказательства правильности программ и их спецификаций - часть 5
Формальные методы доказательства правильности программ и их спецификаций - часть 6
Методы и средства анализа безопасности программного обеспечения
Контрольно-испытательные методы анализа безопасности программного обеспечения
Контрольно-испытательные методы анализа безопасности программного обеспечения - часть 2
Логико-аналитические методы контроля безопасности программ
Логико-аналитические методы контроля безопасности программ - часть 2
Логико-аналитические методы контроля безопасности программ - часть 3
Методы обеспечения надежности программ для контроля их технологической безопасности
Методы обеспечения надежности программ для контроля их технологической безопасности - часть 2
Методы обеспечения надежности программ для контроля их технологической безопасности - часть 3
Методы обеспечения надежности программ для контроля их технологической безопасности - часть 4
Постановка задачи
Постановка задачи - часть 2
Постановка задачи - часть 3
Постановка задачи - часть 4
Методы создания самотестирующихся и самокорректирующихся программ для решения вычислительных задач
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Методы создания самотестирующихся
Создание безопасного программного обеспечения на базе методов теории конфиденциальных вычислений
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Создание безопасного программного
Криптопрограммирование
Криптопрограммирование - часть 2
Криптопрограммирование - часть 3
Криптопрограммирование - часть 4
Криптопрограммирование - часть 5
Криптопрограммирование - часть 6
Защита программ и забывающее моделирование на ram-машинах
Защита программ и забывающее моделирование на ram-машинах - часть 2
Защита программ и забывающее моделирование на ram-машинах - часть 3
Защита программ и забывающее моделирование на ram-машинах - часть 4
Защита программ и забывающее моделирование на ram-машинах - часть 5
Защита программ и забывающее моделирование на ram-машинах - часть 6
Защита программ и забывающее моделирование на ram-машинах - часть 7
Защита программ и забывающее моделирование на ram-машинах - часть 8
Защита программ и забывающее моделирование на ram-машинах - часть 9
Защита программ и забывающее моделирование на ram-машинах - часть 10
Защита программ и забывающее моделирование на ram-машинах - часть 11
Защита программ и забывающее моделирование на ram-машинах - часть 12
Защита программ и забывающее моделирование на ram-машинах - часть 13
Защита программ и забывающее моделирование на ram-машинах - часть 14
Защита программ и забывающее моделирование на ram-машинах - часть 15
Защита программ и забывающее моделирование на ram-машинах - часть 16
Защита программ и забывающее моделирование на ram-машинах - часть 17
Защита программ и забывающее моделирование на ram-машинах - часть 18
Защита программ и забывающее моделирование на ram-машинах - часть 19
Защита программ и забывающее моделирование на ram-машинах - часть 20
Защита программ и забывающее моделирование на ram-машинах - часть 21
Защита программ и забывающее моделирование на ram-машинах - часть 22
Защита программ и забывающее моделирование на ram-машинах - часть 23
Защита программ и забывающее моделирование на ram-машинах - часть 24
Защита программ и забывающее моделирование на ram-машинах - часть 25
Подходы к защите разрабатываемых
Идентификация программ по внутренним характеристикам
Идентификация программ по внутренним характеристикам - часть 2
Способы оценки подобия целевой и исследуемой программ с точки зрения наличия программных дефектов
Способы оценки подобия целевой
Способы оценки подобия целевой
Способы оценки подобия целевой
Общая характеристика и классификация компьютерных вирусов
Общая характеристика и классификация компьютерных вирусов - часть 2
Общая характеристика и классификация компьютерных вирусов - часть 3
Общая характеристика и классификация компьютерных вирусов - часть 4
Общая характеристика и классификация компьютерных вирусов - часть 5
Общая характеристика средств нейтрализации компьютерных вирусов
Общая характеристика средств нейтрализации компьютерных вирусов - часть 2
Классификация методов защиты от компьютерных вирусов
Классификация методов защиты от компьютерных вирусов - часть 2
Классификация методов защиты от компьютерных вирусов - часть 3
Классификация методов защиты от компьютерных вирусов - часть 4
Классификация методов защиты от компьютерных вирусов - часть 5
Классификация средств исследования программ
Методы защиты программ от исследования
Методы защиты программ от исследования - часть 2
Анализ программ на этапе их эксплуатации
Методы защиты программ от несанкционированных изменений
Методы защиты программ от несанкционированных изменений - часть 2
Краткое описание криптографических средств контроля целостности и достоверности программ
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 2
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 3
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 4
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 5
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 6
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 7
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 8
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 9
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 10
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 11
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 12
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 13
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 14
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 15
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 16
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 17
Краткое описание криптографических средств контроля целостности и достоверности программ - часть 18



Начало    



Книжный магазин