| Поле | Инд. | ПП | Название | Значение |
|---|---|---|---|---|
| Тип записи | a | |||
| Библиографический уровень | m | |||
| 001 | Контрольный номер | 004586969 | ||
| 005 | Дата корректировки | 20150513113621.2 | ||
| 008 | Кодируемые данные | 100304s2009 y zzzz 000 1 rusdu | ||
| 020 | a | ISBN | 978-5-94057-584-9 | |
| 040 | d | Организация, изменившая запись | RuMoRGB | |
| e | Правила каталог. | rcr | ||
| a | Служба первич. каталог. | НБ ТвГУ | ||
| 041 | a | Код языка текста | rus | |
| 080 | a | Индекс УДК | 004.7.056 | |
| 084 | a | Индекс другой классификации/Индекс ББК | З973.202-018.2 | |
| 090 | a | Полочн. индекс | З973.2 | |
| x | Авторский знак | К 14 | ||
| 100 | 1_ | a | Автор | Казарин Олег Викторович |
| q | Полное имя | Казарин О. В. | ||
| 245 | 00 | a | Заглавие | Методология защиты программного обеспечения |
| c | Ответственность | Моск. гос. ун-т им. М. В. Ломоносова, Координац. совет по приоритет. науч. направлению "Безопасность и противодействие терроризму" | ||
| 260 | a | Место издания | Москва | |
| b | Издательство | МЦНМО | ||
| c | Дата издания | 2009 | ||
| 300 | a | Объем | 464 с. | |
| b | Иллюстрации/ тип воспроизводства | ил., табл. | ||
| c | Размеры | 22 см | ||
| 440 | _0 | a | Серия | Научные проблемы безопасности и противодействия терроризму / под общ. ред. В. А. Садовничего и В. П. Шерстюка |
| 504 | a | Библиография | Библиогр.: с. 440-460 | |
| 504 | a | Библиография | Предм указ.: с. 461-464 | |
| 520 | a | Аннотация | В книге рассмотрены теоретические и прикладные аспекты проблемы защиты программного обеспечения от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания доказуемо защищенных программ для применения в компьютерных системах с высоким оценочным уровнем доверия. Совокупность исследуемых моделей и методов защиты рассматривается в рамках общей методологии , основанной на единой аксиоматике и понятийной базе и учитывающей жизненный цикл создания и применения современного программного обеспечения , универсальные модели угроз безопасности и разрушающих программных средств. | |
| М | онография может быть полезной для ученых и практиков в области защиты программного обеспечения, предназначенного для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием для студентов, обучающихся по специальностям "Компьютерная безопасность", "Комплексное обеспечение информационной безопасности автоматизированных систем", "Организация и технология защиты информации", "Защищенные телекоммуникационные системы". | |||
| 653 | a | Ключевые слова | RAM-моделирование | |
| a | Ключевые слова | Безопасность программного обеспечения | ||
| a | Ключевые слова | Вычислительная техника | ||
| a | Ключевые слова | Доказательства правильности программ | ||
| a | Ключевые слова | Защита программного обеспечения | ||
| a | Ключевые слова | Информационная безопасность | ||
| a | Ключевые слова | Компьютерные системы | ||
| a | Ключевые слова | Компьютеры | ||
| a | Ключевые слова | Конфиденциальные вычисления | ||
| a | Ключевые слова | Маркирование программ | ||
| a | Ключевые слова | Методология защиты программного обеспечения | ||
| a | Ключевые слова | Программное обеспечение | ||
| a | Ключевые слова | Радиоэлектроника | ||
| a | Ключевые слова | Самотестирующиеся программы | ||
| a | Ключевые слова | Технологическая безопасность ПО | ||
| a | Ключевые слова | Эксплутационная безопасность ПО | ||
| 901 | t | Тип документа | m | |
| 920 | a | Оператор | Стру | |
| 952 | c | Вид литературы | К рн | |
| 954 | a | Дата поступления на обработку | 20110819 |