|
|
|
|
| LEADER |
00000nam2a2200000 4500 |
| 001 |
343096 |
| 005 |
20231102005525.0 |
| 035 |
|
|
|a (RuTPU)RU\TPU\book\372849
|
| 035 |
|
|
|a RU\TPU\book\369840
|
| 090 |
|
|
|a 343096
|
| 100 |
|
|
|a 20190620d2019 k y0rusy50 ca
|
| 101 |
0 |
|
|a rus
|
| 102 |
|
|
|a RU
|
| 105 |
|
|
|a a f 000zy
|
| 200 |
0 |
|
|a Кн. 2
|
| 210 |
|
|
|d 2019
|
| 215 |
|
|
|a 689-1318 с.
|c ил.
|
| 330 |
|
|
|a Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
|
| 461 |
|
1 |
|0 (RuTPU)RU\TPU\book\346865
|y 978-5-94836-524-4
|t Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия
|o в 2 кн.
|f А. И. Белоус, В. А. Солодуха, С. В. Шведов
|g под ред. А. И. Белоуса
|v Кн. 2
|d 2019
|s Мир электроники
|
| 606 |
1 |
|
|a Троянские кони
|2 stltpush
|3 (RuTPU)RU\TPU\subj\79022
|9 87891
|
| 610 |
1 |
|
|a аппаратные трояны
|
| 610 |
1 |
|
|a выявление
|
| 610 |
1 |
|
|a микросхемы
|
| 610 |
1 |
|
|a обнаружение
|
| 610 |
1 |
|
|a обратное проектирование
|
| 610 |
1 |
|
|a противодействие
|
| 610 |
1 |
|
|a методы
|
| 610 |
1 |
|
|a поставка микросхем
|
| 610 |
1 |
|
|a каналы
|
| 610 |
1 |
|
|a безопасное обеспечение
|
| 610 |
1 |
|
|a США
|
| 610 |
1 |
|
|a государственная политика
|
| 610 |
1 |
|
|a военная электроника
|
| 610 |
1 |
|
|a система управления
|
| 610 |
1 |
|
|a Россия
|
| 610 |
1 |
|
|a энциклопедии
|
| 675 |
|
|
|a 004.491.42(031)
|v 4
|
| 801 |
|
1 |
|a RU
|b 63413507
|c 20181017
|
| 801 |
|
2 |
|a RU
|b 63413507
|c 20190820
|g RCR
|
| 942 |
|
|
|c BK
|
| 959 |
|
|
|a 4/20190321
|d 1
|e 2400,00
|f ЧЗТЛ:1
|