XAVFSIZ MA’LUMOTLARNI ALMASHISHDA OPERATSION TIZIMNING ISHONCHLI YUKLANISHINI TA’MINLASH
- Authors
-
-
Saparova G.A
Nukus davlat texnika universiteti, Sun’iy intellekt va kiberxavfsizlik kafedrasi assistenti.Author
-
- Abstract
-
Axborot-kommunikatsiya tizimlarida xavfsiz ma’lumotlarni almashish uchun belgilangan talablarga muvofiq zarur bo‘lgan asosiy axborot xavfsizligi mexanizmlarini bosqichma-bosqich amalga oshirishni o‘z ichiga olgan usulni ishlab chiqish kerak.
- Downloads
-
Download data is not yet available.
- References
-
Гатчан, Ю.А., Теплоухова, О.А. Способы контроля целостности образа операционной системы при удаленной загрузке на тонкие клиенты в системах терминального доступа. Электронный сборник тезисов докладов II Всероссийского конгресса молодых ученых, СПбНИУ ИТМО (Санкт-Петербург, апрель 2013). - 2013. - С. 52-53.
Левоневский Д.К., Ватаманюк И.В, Малов Д.А. Обеспечение доступности сер висов корпоративного интеллектуального пространства посредством управле ния потоком входных данных. Программная инженерия, т. 10, № 1, 2019. С. 20 29. DOI: 10.17587/prin.10.20-29
Осипов В.Ю., Воробьев В.И., Левоневский Д.К. Проблемы защиты от ложной информации в компьютерных сетях. Труды СПИИРАН. 2017. № 53. C. 97-117. DOI: 10.15622/sp.53.5
. Levonevskiy, D., Vatamaniuk, I., Saveliev, A. Processing models for conflicting user requests in ubiquitous corporate smart spaces. MATEC Web of Conferences, 161, 3006, 2019. DOI: 10.1051/matecconf/201816103006
Bhardwaj, M.D. Alshehri, K. Kaushik, H.J. Alyamani, M. Kumar “Secure framework against cyber-attacks on cyber-physical robotic systems” Journal of Electronic Imaging, 2022
K. Millar, A. Cheng, H.G. Chew, C.C. Lim “Operating system classification: a minimalist approach” 2020 International Conference on Machine Learning and Cybernetics (ICMLC) (2020), pp. 143-150
S. Peng, A. Zhou, S. Liao, L. Liu “A threat actions extraction method based on the conditional co-occurrence degree” 7th International Conference on Information Science and Control Engineering (ICISCE) (2020), pp. 1633-1637
Powell, M., Brule, J., Pease, M., Stouffer, K., Tang, C., Zimmerman, T., Deane, C., Hoyt, J., Raguso, M., Sherule, A. & Zheng, K., (2022). Protecting information and system integrity in industrial control system environments.
Murthy, S., Bakar, A. A., Rahim, F. A., & Ramli, R. (2019, May). A comparative study of data anonymization techniques. In 2019 IEEE 5th International Conference on Big Data Security on Cloud (BigDataSecurity), IEEE International Conference on High Performance and Smart Computing, (HPSC) and IEEE International Conference on Intelligent Data and Security (IDS) (pp. 306–309). IEEE.
- Downloads
- Published
- 2025-06-30
- Section
- Articles