Серия: Мир электроники
Дисциплина: Информационная безопасность Защита информации
Предисловие | 15 |
Введение | 19 |
Глава 1. Современное оружие: технические возможности и ограничения | 22 |
1.1. Некоторые научно-технические и военно-стратегические аспекты построения и использования средств поражения космического эшелона противоракетной обороны | 22 |
1.2. СВЧ-оружие наземного применения | 52 |
1.3. Оружие несмертельного (нелетального) действия наземного применения | 58 |
1.4. СВЧ-оружие атмосферного и космического применения | 72 |
1.5. СВЧ-комплексы противодействия высокоточному оружию | 82 |
1.6. Использование СВЧ-импульсов в задачах защиты от элементов высокоточного оружия | 89 |
1.7. Американская программа высокочастотных активных исследований HAARP | 101 |
1.8. Нейронное оружие | 118 |
1.9. Вместо заключения | 139 |
Глава 2. Информационное оружие в технической сфере: концепции, средства, методы и примеры применения | 152 |
2.1. Информационная безопасность суверенного государства | 152 |
2.2. Основы ведения информационной войны | 163 |
2.3. Определение и классификация информационно-технических воздействий | 175 |
2.4. Наиболее распространенные средства информационно-технического воздействия | 183 |
2.5. Технические каналы утечки информации | 195 |
2.6. Заключение | 213 |
Глава 3. Компьютерные вирусы, программные закладки и шпионские программы | 223 |
3.1. Компьютерные вирусы | 223 |
3.2. Компьютерные вирусы и троянские программы | 243 |
3.3. Программные закладки | 257 |
3.4. Модели воздействия на компьютеры программных закладок, способы внедрения и их взаимодействие с нарушителем | 271 |
3.5. Программные клавиатурные шпионы | 281 |
3.6. Основные принципы работы RootKit-технологий | 291 |
3.7. Шпионские программы типа cookies | 300 |
3.8. Шпионская программа Regin | 310 |
3.9. Официальные позиции спецслужб США в отношении программных закладок | 311 |
3.10. Пример способа внедрения программного трояна в стандартный РЕ-файл операционной системы Microsoft Windows | 319 |
3.11. Примеры недокументированных функций в микросхемах 80-х годов | 337 |
3.12. Методы снятия секретной информации на основании анализа акустических и электромагнитных излучений | 353 |
3.13. Особенности организации защиты информации при работе с криптовалютами | 369 |
Глава 4. Трояны в электронной аппаратуре | 378 |
4.1. Программно-аппаратные трояны в телекоммуникационных системах | 378 |
4.2. Аппаратные трояны в компьютерах | 385 |
4.3. Трояны в системах мобильной связи | 394 |
4.4. Электронные приборы для беспроводного перехвата данных | 421 |
4.5. Трояны и автомобили | 425 |
4.6. Экзотические «шпионские штучки» | 430 |
4.7. Трояны в бытовой электронике | 443 |
Глава 5. Аппаратные трояны в микросхемах | 447 |
5.1. Основы проектирования безопасной электронной аппаратуры для ответственных применений | 447 |
5.2. Описание первых задокументированных фактов обнаружения аппаратных троянов в микросхемах ответственного назначения | 468 |
5.3. Классификация аппаратных троянов в микросхемах | 496 |
5.4. Способы внедрения аппаратных троянов в микросхемы | 504 |
5.5. Механизмы активации внедренных аппаратных троянов | 513 |
5.6. Методы выявления аппаратных троянов в микросхемах ответственного назначения | 521 |
5.7. Исследование конкретного случая разработки и реализации аппаратного трояна | 537 |
5.8. Особенности внедрения аппаратных троянов в пассивные радиочастотные метки | 565 |
5.9. Аппаратные трояны в беспроводных криптографических ИС | 577 |
5.10. Методы проектирования аппаратных закладок | 592 |
5.11. Оптимистический анализ методов выявления аппаратных троянов в микросхемах | 613 |
Глава 6. Особенности внедрения аппаратных троянов в микросхемы памяти | 648 |
6.1. Введение в проблему | 648 |
6.2. Основные виды моделей отказов в микросистемах SRAM | 651 |
6.3. Анализ стандартных алгоритмов тестирования микросхемы SRAM | 653 |
6.4. Анализ типовых механизмов запуска троянов в SRAM | 656 |
6.5. Анализ аппаратных троянов типа «короткое замыкание» | 660 |
6.6. Аппаратные трояны в SRAM типа «резистивный обрыв» | 664 |
6.7. Верификация внедренных в SRAM аппаратных троянов | 668 |
6.8. Механизм функционирования в SRAM аппаратных троянов типа «короткое замыкание» | 672 |
6.9. Экспериментальные результаты исследований аппаратных троянов типа «короткое замыкание» | 677 |
6.10. Экспериментальные результаты исследований аппаратных троянов типа «обрыв» | 680 |
Отзывы: нет |
© 2001–2022, Издательство «Директ-Медиа» тел.: 8-800-333-68-45 (звонок бесплатный), +7 (495) 258-90-28 manager@directmedia.ru