Кн. 1

Bibliographic Details
Parent link:Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия: в 2 кн./ А. И. Белоус, В. А. Солодуха, С. В. Шведов; под ред. А. И. Белоуса. Кн. 1.— , 2019.— 978-5-94836-524-4
Summary:Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
Published: 2019
Subjects:
Format: Book
KOHA link:https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=341621

MARC

LEADER 00000nam2a2200000 4500
001 341621
005 20231102005350.0
035 |a (RuTPU)RU\TPU\book\369840 
090 |a 341621 
100 |a 20181017d2019 k y0rusy50 ca 
101 0 |a rus 
102 |a RU 
105 |a a f 000zy 
200 0 |a Кн. 1 
210 |d 2019 
215 |a 688 с.  |c ил. 
330 |a Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. 
461 1 |0 (RuTPU)RU\TPU\book\346865  |y 978-5-94836-524-4  |t Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия  |o в 2 кн.  |f А. И. Белоус, В. А. Солодуха, С. В. Шведов  |g под ред. А. И. Белоуса  |v Кн. 1  |d 2019  |s Мир электроники 
606 1 |a Троянские кони  |2 stltpush  |3 (RuTPU)RU\TPU\subj\79022  |9 87891 
610 1 |a современное оружие 
610 1 |a технические возможности 
610 1 |a ограничение 
610 1 |a баллистические ракеты 
610 1 |a противоракетная оборона 
610 1 |a поражение 
610 1 |a космические средства 
610 1 |a СВЧ-оружие 
610 1 |a нейронное оружие 
610 1 |a техническая сфера 
610 1 |a информационное оружие 
610 1 |a суверенное государство 
610 1 |a информационная безопасность 
610 1 |a информационные войны 
610 1 |a информационно-технические воздействия 
610 1 |a информация 
610 1 |a утечка 
610 1 |a технические каналы 
610 1 |a компьютерные вирусы 
610 1 |a программные закладки 
610 1 |a шпионские программы 
610 1 |a трояны 
610 1 |a электронная аппаратура 
610 1 |a телекоммуникационные системы 
610 1 |a компьютеры 
610 1 |a мобильная связь 
610 1 |a данные 
610 1 |a беспроводной перехват 
610 1 |a автомобили 
610 1 |a бытовая электроника 
610 1 |a микросхемы 
610 1 |a микросхемы памяти 
610 1 |a энциклопедии 
675 |a 004.491.42(031)  |v 4 
801 1 |a RU  |b 63413507  |c 20181017 
801 2 |a RU  |b 63413507  |c 20190820  |g RCR 
942 |c BK 
959 |a 4/20190321  |d 1  |e 2400,00  |f ЧЗТЛ:1