Кн. 2; Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия

Xehetasun bibliografikoak
Parent link:Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия: в 2 кн./ А. И. Белоус, В. А. Солодуха, С. В. Шведов; под ред. А. И. Белоуса. Кн. 2.— , 2019.— 978-5-94836-524-4
Gaia:Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем.
Hizkuntza:errusiera
Argitaratua: 2019
Gaiak:
Formatua: MixedMaterials Liburua
KOHA link:https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=343096

MARC

LEADER 00000nam2a2200000 4500
001 343096
005 20231102005525.0
035 |a (RuTPU)RU\TPU\book\372849 
035 |a RU\TPU\book\369840 
090 |a 343096 
100 |a 20190620d2019 k y0rusy50 ca 
101 0 |a rus 
102 |a RU 
105 |a a f 000zy 
200 0 |a Кн. 2 
210 |d 2019 
215 |a 689-1318 с.  |c ил. 
330 |a Впервые в мировой научно-технической литературе в объеме одного комплексного издания последовательно и детально исследован феномен программных и аппаратных троянов, которые фактически являются технологической платформой современного и перспективного информационно-технического оружия (кибероружия). Материал энциклопедии представлен в виде 12 глав. В первой вводной главе, обобщающей результаты анализа технических возможностей и ограничений современного оружия (атомного, космического, сейсмического, климатического, различных видов СВЧ-оружия), показано, что развитие всех «обычных» и «новейших» видов вооружений дошло до такой стадии, что их реальное использование на практике будет равносильно самоубийству начавшей войну стороны. Осознание этого факта привело к развитию информационно-технического оружия (кибероружия и нейрооружия). В главе 2 детально исследованы концепции, методы, технические средства и примеры реализации этого вида оружия. В главе 3 рассмотрены основные виды программных троянов, вирусов и шпионских программ, которые в «кибероперациях» обычно действуют солидарно, защищая и помогая друг другу. В главе 4 наглядно показан эволюционный путь развития аппаратных троянов от «ящиков» и «коробочек» до микросхем, приведены примеры их применения в компьютерах, серверах, мобильных телефонах, автомобилях и даже в одежде и обуви человека. В главах с 5-й по 9-ю детально рассмотрены основные типы троянов в микросхемах, принципы их проектирования и работы, способы внедрения, методы их маскировки, выявления в микросхемах, а также защиты и противодействия. В главах с 10-й по 12-ю представлен детальный сравнительный ретроспективный анализ основ государственной политики в США и России в области обеспечения безопасности каналов поставки микросхем. 
461 1 |0 (RuTPU)RU\TPU\book\346865  |y 978-5-94836-524-4  |t Программные и аппаратные трояны – способы внедрения и методы противодействия. Первая техническая энциклопедия  |o в 2 кн.  |f А. И. Белоус, В. А. Солодуха, С. В. Шведов  |g под ред. А. И. Белоуса  |v Кн. 2  |d 2019  |s Мир электроники 
606 1 |a Троянские кони  |2 stltpush  |3 (RuTPU)RU\TPU\subj\79022  |9 87891 
610 1 |a аппаратные трояны 
610 1 |a выявление 
610 1 |a микросхемы 
610 1 |a обнаружение 
610 1 |a обратное проектирование 
610 1 |a противодействие 
610 1 |a методы 
610 1 |a поставка микросхем 
610 1 |a каналы 
610 1 |a безопасное обеспечение 
610 1 |a США 
610 1 |a государственная политика 
610 1 |a военная электроника 
610 1 |a система управления 
610 1 |a Россия 
610 1 |a энциклопедии 
675 |a 004.491.42(031)  |v 4 
801 1 |a RU  |b 63413507  |c 20181017 
801 2 |a RU  |b 63413507  |c 20190820  |g RCR 
942 |c BK 
959 |a 4/20190321  |d 1  |e 2400,00  |f ЧЗТЛ:1