Н. А. Назарбаева народу Казахстана


Үлестiрiлген есептеуiш жүйесінде жұмыс қабілеттілігін төмендететін



Pdf көрінісі
бет60/93
Дата10.01.2017
өлшемі35,33 Mb.
#1563
1   ...   56   57   58   59   60   61   62   63   ...   93

Үлестiрiлген есептеуiш жүйесінде жұмыс қабілеттілігін төмендететін  

қақтығыстарды оқшаулау және саралау 

Түйіндеме.  Осы  мақала  үлестiрiлген  есептеуiш  жүйелердi  жұмысқа  жарамдылықтың  биiк  деңгейде 

қамтамасыз  ету  мәселесi  қарастырылады.  Осы  сұрақтың  шешiмi  үшiн  математикалық  ұстанымдар 

пайдаланылады. 

Түйін сөздер: Техникалық жүйе, Үлестiрiлген есептеуiш жүйе, Жұмыс қабілеттілігі,Функционалдық модель. 

 

Uskenbaeva R.K., Amanzholova S.T., Temіrbolatova T.T. 



Analysis and Localization of Performance Degradation Incidents of Distributed Computer Systems 

Summary.  This  article  reviews  problems  of  ensuring  high  level  of  distributed  computer  system  operational 

capacity. Mathematic principles used for solving this problem are discussed. 



Key words. Technical system, Distributed computer system, Operational capacity, Functional models. 

 

 



УДК 004.4:621.311 

 

Харитонов П.Т., Киселева О.В., Аналиева А.У., Харитонова Е.П. 

Казахский национальный технический университет имени К.И.Сатпаева, 

г. Алматы, Республика Казахстан 

ident06@mail.ru 

 

ОБЪЕКТОВЫЙ БЛОК ИНТЕГРИРОВАННОЙ ON-LINE СИСТЕМЫКОНТРОЛЯ 

ВЫБРОСОВ, ПРОИЗВОДИМЫХ ТЕХНОГЕННЫМИ ОБЪЕКТАМИ 

 

Аннотация.  На  сегодняшний  день  в  мире  выпускается  все  больше  транспорта,  который  в  свою  очередь 

является не только удобным средством передвижения, но и серьезным источником загрязнения. Отработавшие газы, 

картерные  газы,  топливные  испарения  часто  являются  причинами  различных  болезней  дыхательной,  сердечно-

сосудистой и других систем. В статье рассматривается данная проблема, а именно -  загрязнение окружающей среды 

вредными  веществами,  производимыми  автотранспортом.На  основе  изучения  токсичных  выбросов,авторами 

разработан  автомобильный  вариант  многопараметрового  объектового  блока  интегрированной  ON-LINE  системы 

контроля  загрязнений  окружающей  среды,  который  позволит  осуществлять  фискальный  контроль  загрязнений, 

производимыхкаждым автомобилем, оснащенным объектовым блоком. 

Ключевые  слова.  Интегрированная    ON-LINE  система,  объектовый  блок,  система  контроля,  системы 

контроля выбросов. 

 

Интегрированные  системы  контроля  выбросов,  производимых  техногенными  объектами  (ТО) 



[1-2],  позволяют  решить  важную  социальную  задачу  –  экономическое  стимулирование  владельцев 

ТО  к  снижению  объемов  загрязнений  окружающей  среды  (ЗОС),  поскольку  размер  налога, 

взимаемого с того или иного владельца ТО будет напрямую связан с реальным объемом загрязнений, 

произведенных этим ТО. 



 

 

349 



 

 

Рисунок 1 –Источники образования токсичных выбросов в автомобиле 

 

За последние десятилетия в крупных городах основным виновником загрязнения атмосферного 



воздуха — одного из основных источников жизни на нашей планете,  

является  автомобиль.  Автомобиль,  поглощая  столь  необходимый  для  протекания  жизни 

кислород,  вместе  с  тем  интенсивно  загрязняет  воздушную  среду  токсичными  компонентами, 

наносящими  ощутимый  вред  всему  живому  и  неживому.В  работе  [3]  рассмотрена  структура 

основных ЗОС, производимых автомобильным транспортом (см. рисунок 1).  

К основным токсичным выбросам автомобиля относятся: отработавшие газы, картерные газы и 

топливные  испарения.  Отработавшие  газы,  выбрасываемые  двигателем,  содержат  окись  углерода 

(СО


х

),  углеводороды  (С

Х

H

Y



),  окислы  азота  (NO

х

),  бенз(а)пирен,  альдегиды  и  сажу.По  расчетам 



специалистов, вклад автомобильного транспорта в атмосферу крупных городов составляет до 90% по 

окиси углерода СО

х

 и 70% по окиси азота NO



х

Авторами  предложен  автомобильный  вариант  многопараметрового  объектового  блока  (ОБ) 



интегрированной ON-LINE системы контроля ЗОС, структура которого приведена на рисунке2. 

 

 



 

Рисунок 2 – Структура автомобильного варианта многопараметровогоОБ ЗОС. 

 

 

350 



 Номенклатура  и  число  датчиковопределяется  видом  и  номенклатурой  загрязнений, 

производимых  тем  или  иным  техногенным  объектом.  Периодичность  опроса  датчиков  и  записи 

информации  о  ЗОС,  производимых  техногенным  объектом,  зависит  от  режима  работы  объекта  и 

динамики  того  или  иного  ЗОС.  Информативные  сигналы  о  величине  ЗОС  с  датчиков  1-1…1-N 

поступают  в  адаптер  2,  преобразуются  им  в  цифровую  форму  и  подаются  через  два  приемо-

передатчика  3и  4Blutooth  в  процессор  5.  Процессорпроизводит  цифровую  обработку  поступающих 

сигналов  и  периодически  выдает  в  энергонезависимую  память  6  фискальную  информацию  с 

привязкой  к  астрономическому  времени.  В  каждой  ячейке  энергонезависимой  памяти  хранится 

значение  того  или  иного  параметра  ЗОС  и  астрономическое  время,  когда  это  измерение  было 

выполнено.  Накопленная  в  энергонезависимой  памяти  соответствующего  объектового  блока 

информация  передается  на  групповой  блок  ЗОС  (см.  рисунок  3)  путем  считывания  с  порта  7 

внешнего  устройства  по  поступившему  с  порта  13  или  с  приемопередатчика  8  с  антенной  9 

идентификационному  номеру  ОБ  ЗОС.  Информация,  необходимая  для  пользователя  техногенного 

объекта,  воспроизводится  на  дисплее  10.  структура  этой  информации  задается  пользователем  с 

клавиатуры  11.  Каждый  ОБ  ЗОС  работает  в  автономном  режиме,  причем  в  программу  работы 

процессора 

может 

быть 


заложен 

алгоритм 

внеочередной 

автоматической 

записи 

в 

энергонезависимую память 6, выдачи на индикацию / сигнализацию в блок 10 и /или/ радиопередачи 



(с  помощью  приемопередатчика  8  и  антенны  9)  на  ГБ  ЗОС  информации  о  недопустимых  режимах 

загрязнений, производимых техногенным объектом. 

В  качествеавтономного  блока  11  бесперебойного  электропитания  ОБ  ЗОС  может  служить 

термоэлектрическая батарея, например. 

Элементы  1  и  2  выполнены  в  виде  модуля  датчиков  МД  и  находятся  в  жестких  условиях 

эксплуатации,  посколькуразмещены  у  выхлопной  трубы.  Для  беспроводной  связи  этих  элементов  с 

остальными  элементами  ОБ  ЗОС  использованы  два  приемо-передатчика  Blutooth.  Электрическое 

питание МД обеспечено термобатареей 11, размещенной на выхлопной трубе автомобиля. Остальные 

элементы  объектового  блока  оформлены  в  виде  бортового  модуля  БМ,  размещенного  в  салоне  или 

под капотом автомобиля. 

 

 

 



Рисунок 3 – Структура интегрированной ON-LINE системы контроля ЗОС техногенными объектами. 

 

Запрос фискальной информации с того или иного ОБ ЗОС производится формирователем 3 ГБ ЗОС 

производится  выдачей  соответствующего  идентификационного  номера,  по  которому  процессор  4  через 

приемопередатчик 8 и антенну 9 (или через порт 10) передает на выбранный ОБ ЗОС код запроса о выдаче 

необходимой  информации.Этот  код  принимается  антенной  9  и  приемопередатчиком  8  (или  портом  7) 

соответствующего  ОБ  ЗОС  как  команда  на  считывание  фискальной  информации  из  энергонезависимой 

памяти 6 и передачу этой информациичерез приемопередатчик 8 и антенну 9 (или через порт 7) в ГБ ЗОС. 


 

 

351 



На  рисунке4  приведена  блок-схема  алгоритма  работы  двухпараметрового  ОБ  в  режиме 

накопительного  контроля  ЗОС.На  рисунке  4  обозначены:  А  –  начало  работы(наличие  сигнала  о 

работе ДВС); В – выборка значений параметров, занесенных в постоянную память ОБ ЗОС по факту 

предыдущего отключения ДВС; С- формирование кода астрономического времени. 

 

 

 

Рисунок 4 – Блок-схема алгоритмаработы двухпараметрового ОБ в режиме накопительного контроля ЗОС. 

 

D – контроль значения параметра Х с выхода датчика 19-1; Е - контроль значения параметра У 

с  выхода  датчика  19-2;  F  –  формирование  кода  координат  нахождения  автомобиля  на  выходах 

приемника  ГЛОНАСС  или  GPS;  G  –  сравнение  текущего  кода  параметра  Х  с  предыдущим  его 

значением;  Н  -  сравнение  текущего  кода  параметра  Х  с  предыдущим  его  значением;  К  – 

формирование  кода  адреса  ячейки  памяти  сегмента  Х  на  единицу  большего  коду  ячейки  с 

предыдущим  значением  параметра  Х;  L  -  формирование  кода  адреса  ячейки  памяти  сегмента  У  на 

единицу  большего  коду  ячейки  с  предыдущим  значением  параметра  У;  М  –  запись  значений  кодов 

параметра  Х,  астрономического  времени  и  координат  нахождения  автомобиля  в  ячейку  памяти 

сегмента Х со сформированным адресом; N - запись значений кодов параметра У, астрономического 

времени  и  координат  нахождения  автомобиля  в  ячейку  памяти  сегмента  У  с  сформированным 

адресом;  Z-  вывод  текущих  значений  параметров  Х,  У,  а  также  астрономического  времени  и 

координат местонахождения автомобиля на дисплей ОБ ЗОС. 

 В  обозначенном  алгоритмом  (рисунок  4)режиме  в  сегментах  Хи  У  памяти  будут  заноситься 

значения  параметров  Х  и  У  по  факту  их  изменения  на  определенную  (пороговую)  величину, 

именуемую  обычно  «шаг  дискретизации»,  с  привязкой  к  астрономическому  времени,  Иначе  говоря, 

циклы контроля параметров Х и У будут иметь спорадический характер в зависимости от изменения 

режима работы ДВС, характер же этих изменений во времени заранеене известен. С учетом реальных 

значений постоянной времениустановления показания серийных датчиков параметров ЗОС на уровне 

τ

у



≥ 

10 


с., 

минимальное 

значение 

цикла 


опроса 

целесообразно 

принять 

t

o



10сек. 


Максимальноезначение  цикла  опроса  может  составлять  часы,  суткии  месяцы  в  зависимости  от 

времени стоянки автомобиля с выключенным (не работающим) ДВС. 

В  предложенной  структуре  ОБ  ЗОСобеспечен  фискальный  контроль  загрязнений, 

производимыхкаждым автомобилем, оснащенным объектовым блоком. 



 

 

352 



ЛИТЕРАТУРА 

1.  Харитонов  П.Т.  Способ  и  система  индивидуального  учета  загрязнений  окружающей  среды, 

производимых техногенными объектами. Заявка RU №2008102142 от18.01.2008г.на изобретение.                                                                               

2.  Ахметов  Б.С.,  Айтимов  М.Ф.,  Маликова  Ф.У.,  Харитонов  П.Т.  Система  контроля  загрязнений 

окружающей  среды,  производимых  техногенными  объектами.  Заявка  KZ  №  2548  от12.04.2014  на 

инновационный патент РК. 

3.  Односумова  Л.  И.  Реферат «Влияние  автотранспорта  на  окружающую  среду».  С-Петербург,  ГОУ 

ВПО «ЛЭТИ» имени В.И. Ульянова», каф. Инженерной зашиты окр. среды, 2007. 

4.  Харитонова  Е.П.  Автомобильный  объектовый  блок  интегрированнойON-LINE  системы  контроля 

ЗОС техногенными объектами. Дипломный проект. Пенза, ПГТУ, 2014. 

5.  Ахметов Б.С., Аналиева А.У., Киселева О.В., Харитонова Е.П., Автомобильный вариант объектового 

блока  интегрированной  ON-LINE  системы  контроля  загрязнений  окружающей  среды.  Сборник “Fundamental 

and applied sciences»Тoday III. США, май 2014, с. 21-25. 

 

REFERENCES 



1.  Haritonov  P.T.  Sposobi  sistema  individual'nogo  ucheta  zagrjaznenij  okruzhajuschej  sredy,  proizvodimyh 

tehnogennymi ob"ektami. Zajavka RU №2008102142 ot18.01.2008g.na izobretenie.                                                                                

2.  Ahmetov B.S., Ajtimov M.F., Malikova F.U., Haritonov P.T. Sistema kontrolja zagrjaznenij okruzhajuschej 

sredy, proizvodimyh tehnogennymi ob"ektami. Zajavka KZ № 2548 ot12.04.2014 na innovatsionnyj patent RK. 

3.  Odnosumova  L.  I.  Referat  «Vlijanieavtotransportanaokruzhajuschujusredu».  S-Peterburg,  GOU  VPO 

«L`ETI» imeni V.I. Ul'janova», kaf. Inzhenernojzashityokr. sredy, 2007. 

4.  Haritonova  E.P.  Avtomobil'nyj  ob"ektov  yjblokintegrirovannoj  ON-LINE  sistemy  kontrolja  ZOS 

tehnogennymi ob"ektami. Diplomnyjproekt. Penza, PGTU, 2014. 

5.  Ahmetov  B.S.,  Analieva  A.U.,  Kiseleva  O.V.,  Haritonova  E.P.,  Avtomobil'nyj  variant  ob"ektov  ogobloka 

integrirovannoj  ON-LINE  sistemy  kontrolja  zagrjaznenij  okruzhajuschej  sredy.  Sbornik  “Fundamental  and  applied 

sciences»Today III. SShA, maj 2014, s. 21-25. 

 

Киселева О.В., Аналиева А.У., Харитонов П.Т., Харитонова Е.П. 



Техногендік объектілермен өндірілген қалдықтарды біріктірілген бақылау жүйесінің түгенделік блогы 

Түйіндеме.  Бүгінгі  күні  әлемде  шығарылып  жатқан  көліктердің  көбі  ыңғайлы  қозғалыс    құралы  болғанмен 

атмосфераны ластап жатыр. Бөлініп шығатын газдар, жағармайдын бұлғануы әр түрлі, тыныс алу орындары, жүрек 

ауруларының  пайда  болуына  себер  болып  отыр.  Бұл  еңбекте  осы  мәселелер  қарастырылады,  айтап  айтқанда  улы 

заттармен  қоршаған  ортаның  ластауын  қарастырады.  Улы  қалдықтарды  зерттеу  негізінде  авиборлар  қоршаған 

ортаның  ластануын  бақылайтын  ON-LINE  біріктірілген  жүйес»  арқылы  түгендемелі  блокпен  жарақталған 

автомобильден келетін ластануды қазыналық бақылау жүргізетін вариантын жасап шығарды. 



Түйін сөздер. Біріктірілген ON-LINE жүйесі, түгендемелі блок, бақылау жүйесі, қалдықты бақылау жүйесі. 

 

Kisseleva, O.V., Analieva A.U., Kharitonov P.T., Kharitonova E.P. 



Of the object block integrated on-line system controlling emissions from of technogenic objects. 

Summary.  To  date,  the  world  produced  more  transport,  which  in  turn  is  not  only  convenient  means  of 

transportation,  but also  a  serious  source  of  pollution. Exhausts,  blow-by  gases,  fuel  evaporation  is  often  the  cause  of 

various  diseases  of  the  respiratory,  cardiovascular  and  other  systems.  The  article  deals  with  the  problem  -  namely, 

environmental  pollution  by  harmful  substances  produced  by  road.  Based  on  the  study  of  toxic  emissions,  the  authors 

have  developed  a  car  version  of  the  object  block  multiparameter  integrated  ON-LINE  control  pollution  of  the 

environment, which will allow for fiscal control of pollution produced by each car equipped with site-block. 



Key words. ON-LINE integrated system of on-site unit, control system, emission control system. 

 

 



УДК   004. 382. 004. 056 

 

Шайкулова А.А., Аманжолова С.Т., Аскарова Н.Т. 

Қ.И.Сәтбаев атындағы Қазақ ұлттық техникалық университеті, 

Алматы қаласы, Қазақстан ,  

shaikulova_ak_al@mail.ru 

 

МОБИЛЬДІ ҚАУІПТЕР ТҮРІНЕ ТАЛДАУ 

 

Аңдатпа  Мобильді  қауіптер  түрлеріне  талдау  жасалып,  қауіп  тудыратын  бағдарламадан  үзінді 

келтірілген.  Зиянын  тигізетін  бағдарламалар  әзірлеу  арқылы  Ақпараттық  қауіпсіздік  саласындағы 

қолданушылар шифрлау әдістерін зерттеп, пайдалана алатын болады. 



Түйін сөздер: Мобильді қауіптер, Трояндықтар, локальды декриптор, обфускацияланған қауіптер. 

 


 

 

353 



Мобильді  құрылғылар  әлемі  IT-қауіпсіздік  өте  жылдам  дамитын  салаға  қатысты.  2013  жылы 

мобильді  құрылғылар  қауіпсіздігінің  мәселесі  өте  өткір  қойылған,  бұл  мобильді  қауіптердің  сандық 

және  сапалық  өсуімен  байланысты  болған.  Егер  2011  жыл  мобильдік  қауіптердің  өршіген  жылы 

болса, әсіресе «Android-құрылғылар» секторында, ал 2012 — олардың көп түрінің даму жылы болды, 

ал  2013—олардың  нағыз  кемеліне  жеткен  жыл  болды.  Мобильді  қауіптер  әлемі  дербес 

компьютерлерге  төнетін  қауіптерге  көбірек  ұқсас.  Дегенмен  бұл  саланың  даму  жылдамдығы  таң 

қаларлық.  Мобильді  қауіптердің  статистикасына  сәйкес,  2013  жылы  «Android»  операциялық  жүйесі 

зиянды  шабуылдар  нысанына  айналды,  және  әлі  күнге  жалғасуда,  барлық  танымал  қауіптердің 

98,05%  —ы  осы  платформаға  бағытталған  (сур.  1).  Диаграммада  көрсетілгендей,  басқа  ешқандай 

операциялық жүйелер төнетін қауіп жағынан аталмыш платформаға теңесе алмайды екен. 

 

 Кесте- 1  



Операциялық жүйелер мен оларға мобильді қауіптің әсері 

 

Операциялық жүйелер 



Пайыздық көрсеткіштері 

Android 


98,05 

j2ME 


1,55 

SymbOS 


0,27 

Басқалары 

0,13 

 

 



 

Сурет 1 –2013 жылдағы мобильді қауптердің көрсеткіші 

 

2013  жылы  ең  күрделі  де  қауіпті  бағдарлама  «Backdoor.  AndroidOS.  Obad.  a.»  болды,  себебі 



DEX файлдың барлық жолдары шифрланған, ал код обфускацияланған. Бұл қауіп көпфункционалды 

троян болып табылды, ол  премиум-номерлерге SMS жібереді, жұқтырылған құрылғыға басқа  қауіпті 

бағдарламаларды  көшіріп,  орнатып  немесе  оларды  Bluetooth  арқылы  жіберуі  мүмкін;  консольда 

жойылған командаларды орындауы мүмкін. 

Әдетте вирус жазатындар вирусқа қарсы эксперттер жұмысын қиындату үшін, өздерінің жазған 

вирустарының  кодын  максимальды  шатастыруға  тырысады,  бірақ  жасырудың  мұндай    деңгейі 

(Obad.a-дағы  сияқты)  мобильді  қауіп  әкелетін  бағдарламалық  қамтамалар арасында  сирек  кездеседі. 

Бұл қауіптердің ерекшелігі онда интерфейс болмайды және фондық режимде жұмыс істейді. 

Мысал  ретінде  қауіп  төндіретін  қосымшадан  үзінді  келтірелік,  мұнда  барлық  сыртқы  әдістер 

рефлексия  арқылы  шақырылады,  және  барлық  қатарлар  (оның  ішінде  кластар  мен  әдістер  атаулары 

да бар) шифрланған  (сур. 2).  

 


 

 

354 



 

 

Сурет 2 – шифрланған қауіп төндіретін кодтан үзінді 

 

Әр кластың өзінің декриптор – әдісі бар, ол локальды баяндалған байт массивтен қатарды кері 



шифрлау үшін қажетті қатарды алады. Барлық қатарлар осы массивке жасырылған. (сур. 3)

 

 



Сурет 3 – обфускацияланған қауіпті кодтан үзінді 

 

 

355 



Командалық  сервер  адресін  қамтитын  ең  маңызды  қатарлар  кері  шифрлаудың  қосымша 

процесінен  өтеді.  Ол  үшін  трояндық  алдымен  интернетпен  байланысты  тексереді,  сонан  соң 

facebook.com парақшасын жүктейді және  осы парақша кодының қандай да бір элементін алып,  оны 

кері  шифрлау  кілті  ретінде  қолданады.  Осылайша  Backdoor.AndroidOS.Obad.a  командалық  сервер 

адресін  кері  шифрлайды  (бұл  үдеріс  интернетпен  байланыс  бар  кезде  орындалмақ).  Сонымен  бірге 

бұл функция қауіпті талдауды қиындатады. 

Қатарлардың бір бөлігі қосымша шифрланған. Локальды декриптор кодталған қатарды Base64-

те алады да, оның кодын ашады. Коды ашылған қатар алдымен XOR операциясымен (MD5 кілтпен) 

кері  шифрланады,  сонан  соң  MD5-пен  қосымша  тағы  да  "UnsupportedEncodingException"  жолынан 

кері шифрланады. MD5 кілтін алу үшін сол локальды декриптор тағы бір қатарды кері шифрлайды, 

осыдан MD5 оқылатын болады. Кілттік қатарлар осылайша қорғалатын болады.  

Барлық кері шифрланған қатарлар мынадай көрініске ие болады (сур. 5)

 

 

 



Сурет 5 – кері шифрланған қауіпті код бағдарламасынан үзінді 

 

Бұл  қауіпті  бағдарлама  қосымшасы  2013  жылғы  ең  күрделі  мобильді    трояндық  болып 



табылды.  Оның  күрделілігі  мен  жаңашылдығына  қарамастан,  берілген  мысалда  көрсетілгендей, 

Obad.a-  да  октет/байт  (Base64)  тізбектерін  кодтау  жүйесі,  128-биттік  MD5  хэштеу  алгоритмі 

қолданылады.  Әрине  MD5    алгоритмі  осал  болып  табылады,  оның  орнына  SHA-2  ұяластықтың 

алгоритмдерін  қолдануға  да  болады.  Дегенмен  бұрынғы  шифрлау,  хэштеу  алгоритмдерін  біріктіре 

отырып, олардың жұмыстарын зерттей отырып жаңа сенімді алгоритмдер қалыптастыруға болады.  

Base64—64 негізді позициялық санау жүйесі. Мұндағы 64 — ASCII символдарын пайдаланып 

көрсетуге  болатын  екінің  ең  үлкен  дәрежесі.  Бұл  жүйе  хат  мәтінінде  бинарлық  файлдарды  көрсету 

үшін  электрондық  почтада  кеңінен  қолданылады.  Осы  аттас  басқа  да  танымал  нұсқалары  A-Z,  a-z 

және  0-9,  символдарын  қолданады,  олардың  жалпы  саны  62  таңбаны  құрайды.  Қалған  жетіспейтін 

бөлігін түрлі символдармен толықтыруға болады. 

 

ӘДЕБИЕТТЕР 



1.  Романец  Ю.В.,  Тимофеев  П.А.,  Шаньгин  В.Ф.  Защита  информации  в  компьютерных  системах  и 

сетях. Под ред. В.Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.:Радио и связь, 2001. 

2.  Галатенко  В.А.  Лекция  из  курса  Основы  информационной  безопасности.  Интернет  Университет 

Информационных Технологий, INTUIT.ru. 

3.  Научная библиотека избранных естественно - научных изданий. http://www.sernam.ru. 

4.  Леонтьев Б. Хакинг без секретов. – М.: Познавательная книга плюс, 2000. 



 

 

356 



REFERENCES 

1. Romanets Yu.V., Timofeyev P.A., Shan’gin V.F. Zachshita informatsii v kompyuternykh sistemakh I setyakh. 

Pod  red. V.F. Shan’gina. 2-izd., pererab. I dop.- M.: Radio I svyaz, 2001. 

2.  Galatenko  V.A.  Lektsiya  iz  kursa  Osnovy  informatsionnoi  bezopasnosti.  Internet  Yniversitet 

Informatsionnykh Tekhnologii, INTUIT.ru. 

3. Nauchnaya biblioteka izbrannykh estestvenno-nauchnykh izdaniihttp://www.sernam.ru. 

4. Leont’ev B. Khaking bez sekretov.- M.: Poznavatel’naya kniga plyus, 2000. 

 

Шайкулова А.А., Аскарова Н.Т., Аманжолова С.Т. 



Анализ видов мобильных угроз 

Резюме. Был проведен анализ на мобильные угрозы, приведен фрагмент программы угрозы. С помощью 

разработки  вредоносных  программ  пользователи  в  области  Информационной  безопасности  могут  изучать  и 

использовать  методы шифровании



Достарыңызбен бөлісу:
1   ...   56   57   58   59   60   61   62   63   ...   93




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет