Поле |
Инд. |
ПП |
Название |
Значение |
|
|
|
Тип записи |
a |
|
|
|
Библиографический уровень |
m |
001 |
|
|
Контрольный номер |
004586969 |
005 |
|
|
Дата корректировки |
20150513113621.2 |
008 |
|
|
Кодируемые данные |
100304s2009 y zzzz 000 1 rusdu |
020 |
|
a |
ISBN |
978-5-94057-584-9 |
040 |
|
d |
Организация, изменившая запись |
RuMoRGB |
|
|
e |
Правила каталог. |
rcr |
|
|
a |
Служба первич. каталог. |
НБ ТвГУ |
041 |
|
a |
Код языка текста |
rus |
080 |
|
a |
Индекс УДК |
004.7.056 |
084 |
|
a |
Индекс другой классификации/Индекс ББК |
З973.202-018.2 |
090 |
|
a |
Полочн. индекс |
З973.2 |
|
|
x |
Авторский знак |
К 14 |
100 |
1_ |
a |
Автор |
Казарин Олег Викторович |
|
|
q |
Полное имя |
Казарин О. В. |
245 |
00 |
a |
Заглавие |
Методология защиты программного обеспечения |
|
|
c |
Ответственность |
Моск. гос. ун-т им. М. В. Ломоносова, Координац. совет по приоритет. науч. направлению "Безопасность и противодействие терроризму" |
260 |
|
a |
Место издания |
Москва |
|
|
b |
Издательство |
МЦНМО |
|
|
c |
Дата издания |
2009 |
300 |
|
a |
Объем |
464 с. |
|
|
b |
Иллюстрации/ тип воспроизводства |
ил., табл. |
|
|
c |
Размеры |
22 см |
440 |
_0 |
a |
Серия |
Научные проблемы безопасности и противодействия терроризму / под общ. ред. В. А. Садовничего и В. П. Шерстюка |
504 |
|
a |
Библиография |
Библиогр.: с. 440-460 |
504 |
|
a |
Библиография |
Предм указ.: с. 461-464 |
520 |
|
a |
Аннотация |
В книге рассмотрены теоретические и прикладные аспекты проблемы защиты программного обеспечения от различного рода злоумышленных действий. Особое внимание уделено моделям и методам создания доказуемо защищенных программ для применения в компьютерных системах с высоким оценочным уровнем доверия. Совокупность исследуемых моделей и методов защиты рассматривается в рамках общей методологии , основанной на единой аксиоматике и понятийной базе и учитывающей жизненный цикл создания и применения современного программного обеспечения , универсальные модели угроз безопасности и разрушающих программных средств. |
|
|
М |
|
онография может быть полезной для ученых и практиков в области защиты программного обеспечения, предназначенного для применения в различных областях человеческой деятельности. Кроме того, книга может служить пособием для студентов, обучающихся по специальностям "Компьютерная безопасность", "Комплексное обеспечение информационной безопасности автоматизированных систем", "Организация и технология защиты информации", "Защищенные телекоммуникационные системы". |
653 |
|
a |
Ключевые слова |
RAM-моделирование |
|
|
a |
Ключевые слова |
Безопасность программного обеспечения |
|
|
a |
Ключевые слова |
Вычислительная техника |
|
|
a |
Ключевые слова |
Доказательства правильности программ |
|
|
a |
Ключевые слова |
Защита программного обеспечения |
|
|
a |
Ключевые слова |
Информационная безопасность |
|
|
a |
Ключевые слова |
Компьютерные системы |
|
|
a |
Ключевые слова |
Компьютеры |
|
|
a |
Ключевые слова |
Конфиденциальные вычисления |
|
|
a |
Ключевые слова |
Маркирование программ |
|
|
a |
Ключевые слова |
Методология защиты программного обеспечения |
|
|
a |
Ключевые слова |
Программное обеспечение |
|
|
a |
Ключевые слова |
Радиоэлектроника |
|
|
a |
Ключевые слова |
Самотестирующиеся программы |
|
|
a |
Ключевые слова |
Технологическая безопасность ПО |
|
|
a |
Ключевые слова |
Эксплутационная безопасность ПО |
901 |
|
t |
Тип документа |
m |
920 |
|
a |
Оператор |
Стру |
952 |
|
c |
Вид литературы |
К рн |
954 |
|
a |
Дата поступления на обработку |
20110819 |