|
|
|
|
| LEADER |
00000nam2a2200000 4500 |
| 001 |
341621 |
| 005 |
20231102005350.0 |
| 035 |
|
|
|a (RuTPU)RU\TPU\book\369840
|
| 090 |
|
|
|a 341621
|
| 100 |
|
|
|a 20181017d2019 k y0rusy50 ca
|
| 101 |
0 |
|
|a rus
|
| 102 |
|
|
|a RU
|
| 105 |
|
|
|a a f 000zy
|
| 200 |
0 |
|
|a Кн. 1
|
| 210 |
|
|
|d 2019
|
| 215 |
|
|
|a 688 с.
|c ил.
|
| 330 |
|
|
|a Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
|
| 461 |
|
1 |
|0 (RuTPU)RU\TPU\book\346865
|y 978-5-94836-524-4
|t Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия
|o в 2 кн.
|f А. И. Белоус, В. А. Солодуха, С. В. Шведов
|g под ред. А. И. Белоуса
|v Кн. 1
|d 2019
|s Мир электроники
|
| 606 |
1 |
|
|a Троянские кони
|2 stltpush
|3 (RuTPU)RU\TPU\subj\79022
|9 87891
|
| 610 |
1 |
|
|a современное оружие
|
| 610 |
1 |
|
|a технические возможности
|
| 610 |
1 |
|
|a ограничение
|
| 610 |
1 |
|
|a баллистические ракеты
|
| 610 |
1 |
|
|a противоракетная оборона
|
| 610 |
1 |
|
|a поражение
|
| 610 |
1 |
|
|a космические средства
|
| 610 |
1 |
|
|a СВЧ-оружие
|
| 610 |
1 |
|
|a нейронное оружие
|
| 610 |
1 |
|
|a техническая сфера
|
| 610 |
1 |
|
|a информационное оружие
|
| 610 |
1 |
|
|a суверенное государство
|
| 610 |
1 |
|
|a информационная безопасность
|
| 610 |
1 |
|
|a информационные войны
|
| 610 |
1 |
|
|a информационно-технические воздействия
|
| 610 |
1 |
|
|a информация
|
| 610 |
1 |
|
|a утечка
|
| 610 |
1 |
|
|a технические каналы
|
| 610 |
1 |
|
|a компьютерные вирусы
|
| 610 |
1 |
|
|a программные закладки
|
| 610 |
1 |
|
|a шпионские программы
|
| 610 |
1 |
|
|a трояны
|
| 610 |
1 |
|
|a электронная аппаратура
|
| 610 |
1 |
|
|a телекоммуникационные системы
|
| 610 |
1 |
|
|a компьютеры
|
| 610 |
1 |
|
|a мобильная связь
|
| 610 |
1 |
|
|a данные
|
| 610 |
1 |
|
|a беспроводной перехват
|
| 610 |
1 |
|
|a автомобили
|
| 610 |
1 |
|
|a бытовая электроника
|
| 610 |
1 |
|
|a микросхемы
|
| 610 |
1 |
|
|a микросхемы памяти
|
| 610 |
1 |
|
|a энциклопедии
|
| 675 |
|
|
|a 004.491.42(031)
|v 4
|
| 801 |
|
1 |
|a RU
|b 63413507
|c 20181017
|
| 801 |
|
2 |
|a RU
|b 63413507
|c 20190820
|g RCR
|
| 942 |
|
|
|c BK
|
| 959 |
|
|
|a 4/20190321
|d 1
|e 2400,00
|f ЧЗТЛ:1
|