Комп'ютерний вірус
Інформаційний шум у електронній пошті
Тарасов Д.О. Інформаційний шум у електронній пошті // Інформаційні системи та мережі. Вісник НУ “Львівська політехніка” №589. - Львів 2007. - C. 198-205.
У статті досліджуються перспективи використання сервісу електронної пошти, вводиться поняття інформаційного шуму у повідомленнях електронної пошти, здійснюється класифікація та аналіз інформаційного шуму, досліджуються кількісні та якісні характеристики інформаційного шуму у повідомленнях електронної пошти. Розглядаються методи боротьби з зашумленістю повідомлень електронної пошти.
Інтелектуальна інформаційна система моніторингу та аналізу стану безпеки в мережі інтернет
Наконечний В.І., Тарасов Д.О. Інтелектуальна інформаційна система моніторингу та аналізу стану безпеки в мережі інтернет // Комп'ютерні науки та інженерія : Матеріали 2-ї Міжнародної конференції молодих науковців CSE-2007. - Л.: Вид-во Нац. ун-ту “Львів. політехніка”, 2007. – С. 66-69.
The system of monitoring is examined to analyzing & making predictions of infection’s processes in Interneti and logging dynamic of changes. Also correlation method is used to keep threats of current importance, and prediction part based on regression methods. As results, we’ve got web page which shows statistic data from alert sites and prediction info in graphs view.
Енциклопедія вірусів Viruslist
Енциклопедія вірусів від "Лаболатории Касперского".
Новини. Статті.
RSS канали по темі захист інформації
Готовий OPML файл з переліком RSSi каналів (RSS Feeds російською та українською мовами) у галузі захисту інформаціїi.
Список каналів:
Звісно, тематичних каналів є більше, але цих достатньо щоб тримати руку на пульсі та не перечитувати однакові тексти.
Якщо у Вас є інформація про цікавий російський/український канал новин у галузі захисту інформації - напишіть у коментарі або повідомте мене.
Слабкі ланки захисту інформації в інформаційних системах
Катренко А.В., Тарасов Д.О. Слабкі ланки захисту інформаціїi в інформаційних системах // Науково-технічний журнал “Захист інформації”, №3 за 2000 р. с.58-63.