DC Field | Value | Language |
dc.contributor.author | Кедик, П. Р. | - |
dc.coverage.spatial | Минск | en_US |
dc.date.accessioned | 2024-10-09T12:24:10Z | - |
dc.date.available | 2024-10-09T12:24:10Z | - |
dc.date.issued | 2024 | - |
dc.identifier.citation | Кедик, П. Р. Анализ и характеризация технических каналов утечки информации = Analysis and characterization of information leakage technical channels / П. Р. Кедик // Информационная безопасность : сборник материалов 60-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 22–26 апреля 2024 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2024. – С. 53–56. | en_US |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/57892 | - |
dc.description.abstract | Доклад рассматривает различные методы и средства, которые могут быть использованы для несанкционированного доступа к каналам передачи конфиденциальной информации. Приводится обзор основных причин и последствий утечек информации, акцентируется внимание на значимости предотвращения и обнаружения таких утечек для защиты конфиденциальности данных. Описываются различные технические каналы утечки информации. | en_US |
dc.language.iso | ru | en_US |
dc.publisher | БГУИР | en_US |
dc.subject | материалы конференций | en_US |
dc.subject | утечка информации | en_US |
dc.subject | несанкционированный доступ | en_US |
dc.subject | каналы передачи данных | en_US |
dc.subject | конфиденциальная информация | en_US |
dc.subject | защита информации | en_US |
dc.title | Анализ и характеризация технических каналов утечки информации | en_US |
dc.title.alternative | Analysis and characterization of information leakage technical channels | en_US |
dc.type | Article | en_US |
local.description.annotation | The report examines various methods and means that can be used for unauthorized access to channels transmitting confidential information. An overview of the main causes and consequences of information leaks is provided, with an emphasis on the importance of prevention and detection of such leaks to protect data confidentiality. Various technical channels for information leakage are described. | en_US |
Appears in Collections: | Информационная безопасность : материалы 60-й научной конференции аспирантов, магистрантов и студентов (2024)
|