Учебник за съответната дисциплина във Факултета по математика и информатика."Сигурен ключ е, когато неговата стойност не съществува в чист вид извън границите на сигурен устойчив на фалшификация хардуер (Фигура 13). Стойността му е криптирана, когато е извън границите на хардуера. Защитен ключ е, когато неговата стойност не съществува извън физическия хардуер дори ако хардуерът не е устойчив на фалшификация (Фигура 14). Ключовете в приложенията, които се използват за криптиране и декриптиране на данните, са чисти ключове. ІВМ въвежда още термините сигурен копроцесор и таен,главен ключ. Те дават отговор на въпроса ... |
|
Учебник за съответната дисциплина във Факултета по математика и информатика."Традиционните решения за мрежова сигурност не посрещат съвременните заплахи. Атаките се изменят по-често от защитите. Необходимо е да се поддържат наличност и качество на услугата за критичните приложения. Увеличава се броят на необходимите кръпки за софтуера, а много често и липсват такива. Увеличават се изискванията за демонстрация на съответствие. Във фирмите липсват квалифицирани специалисти по информационна сигурност. Екипите по киберсигурност да са готови за всякакъв вид атаки. Задачата на екипа е да осигури сигурност на активите в ... |
|
Киберсигурността през последните години придоби огромно значение. Нарушаването ѝ е ежедневно, което води до прекъсването или затрудняването на работата на една или друга държавна, обществена или бизнес организация. Атаките към киберсигурността са както отвътре, така и отвън, с нарастващ процент на последните. Нещо повече, напоследък се въведе терминът кибервойна и се приравни към конвенционалната война. Работата по киберсигурността не намалява, а се увеличава. Киберпространството е в процес на непрекъсната еволюция. В първата глава е представена онтологията на платформите, базирана на CPE. OWL Manchester ... |
|
В книгата се прави опит за цялостно решение на проблема с представянето на датата и времето в базите от данни, макар че се базира на релационния модел на данни, но предложените решения имат приложимост и извън модела. ... |
|
Книгата е посветена на съвременните технологии за обмен и обработка на информация и използваните за това модели и архитектури. Разгледани са технологиите за съхранение на информацията, системните услуги за пренос на информацията, моделите за обработка на информацията, WSDL 1.1 и облачните изследвания. ... |
|
Доминиращият модел за представянето на данните в информационните системи е релационният модел. Този модел в продължение на три десетилетия от появата си е развиван и изследванията по него са обобщавани от Код. Едва в края на миналия век чисто релационните проблеми станаха обектно-релационни. Интересно е да се отбележи, че плавният преход към обектно-релационен модел се дължи на задълбоченото изследване и на идеите, свързани с релационния модел. Затова целта на настоящия труд е да се проследят и обобщят идеите, свързани с еволюцията и развитието на този модел. Посочената цел най-добре може да се постигне чрез формализация ... |