Заказать курсовые, контрольные, рефераты...
Образовательные работы на заказ. Недорого!

Заключение. 
Защита от утечки конфиденциальной информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Пер. материала: Qifeng Liu, Cheolkon Jung, Sangkyun Kim, Youngsoo Moon and Ji-yeun Kim. STROKE FILTER FOR TEXT LOCALIZATION IN VIDEO IMAGES. — Computing Lab, Samsung Advanced Institute of Technology. Программные решения для выявления и предотвращения утечек конфиденциальных данных. — M, http://itsecure.org.ua/publ/10−1−0−237. Пер. материала: Xiaojun Li, Weiqiang Wang, Shuqiang Jiang, Qingming… Читать ещё >

Заключение. Защита от утечки конфиденциальной информации (реферат, курсовая, диплом, контрольная)

В результате проделанной работы проведен анализ обзор существующих систем защиты от утечки конфиденциальной информации.

Проведены исследования различных алгоритмов обнаружения текста в графических и видео файлах.

Разработан простой алгоритм обнаружения текстовых областей в графических файлах.

Разработан программный модуль обнаружения текстовых областей в графических файлах.

На основании проведенных исследований были получены эффективные результаты работы алгоритма и программного модуля. В связи с этим его можно использовать в системах защиты для выявления и предотвращения утечки конфиденциальной информации в графических файлах.

Список использованной литературы

  • 1. Сузи Р. А. Язык программирования Python. — М.: БИНОМ. Лаборатория знаний, Интернет-университет информационных технологий — ИНТУИТ.ру, 2006.
  • 2. Курс лекций Python. — М., http://www.webtag.ru/kuru/kupython.php#лекции_python.
  • 3. Г. Россум, Ф. Л. Дж. Дрейк, Д. С. Откидач, и др. Язык программирования Python, 2001 — 454 c, http://www.script-coding.info/Python/Otkidach.html.
  • 4. Официальная статистика компьютерных преступлений, совершенных в Российской Федерации по данным ГИЦ МВД России, 2004 http://www.cyberpol.ru/statcrime.shtml.
  • 5. Современные технологии защиты от утечки конфиденциальной информации. — M, http://www.dials.ru/main.phtml?/press_about_us/protect.
  • 6. Аппаратные средства для выявления и предотвращения утечек конфиденциальных данных. — M, http://www.cnews.ru/reviews/free/insiders2006/articles/hardware.shtml.
  • 7. Программные решения для выявления и предотвращения утечек конфиденциальных данных. — M, http://itsecure.org.ua/publ/10−1-0−237.
  • 8. Решения для борьбы с утечками конфиденциальных данных. — M, http://www.compress.ru/article.aspx?id=16 100&iid=736.
  • 9. Метод опорных векторов. — M, http://ru.wikipedia.org/wiki/SVM.
  • 10. Агеев Михаил Сергеевич. Методы автоматической рубрикации текстов, основанные на машинном обучении и знаниях экспертов. — M, 2004. — 136 с.
  • 11. Пер. материала: Lena Kallin Westin. Receiver operating characteristic (ROC) analysis. — Department of Computing Science Umeе University, Sweden, 28 с.
  • 12. Пер. материала: Receiver operating characteristic — Wikipedia, the free encyclopedia, http://en.wikipedia.org/wiki/Receiver_operating_characteristic.
  • 13. Кулямин В. В. Методы верификации программного обеспечения. — M., 117 с.
  • 14. Рустэм Хайретдинов. Практика внедрения систем защиты от утечек конфиденциальной информации — M, http://www.bytemag.ru/articles/detail.php?ID=12 492.
  • 15. Пер. материала: Xiaojun Li, Weiqiang Wang, Shuqiang Jiang, Qingming Huang, Wen Gao. FAST AND EFFECTIVE TEXT DETECTION. — Graduate University of Chinese Academy of Sciences, Beijing, China.
  • 16. Пер. материала: Qixiang Ye, Qingming Huang, Wen Gao, Debin Zhao. Fast and robust text detection in images and video frames, 2004. — Institute of Computing Technology, Chinese Academy of Sciences, China.
  • 17. Пер. материала: Qifeng Liu, Cheolkon Jung, Sangkyun Kim, Youngsoo Moon and Ji-yeun Kim. STROKE FILTER FOR TEXT LOCALIZATION IN VIDEO IMAGES. — Computing Lab, Samsung Advanced Institute of Technology.
  • 18. ГОСТ 19.504−79 Руководство программиста. Требования к содержанию и оформлению. — Введ. 01.01.81 — Группа Т55.
  • 19. ГОСТ 19.401−78 Текст программы. Требования к содержанию и оформлению. — Введ. 01.01.80 — Группа Т55.
  • 20. ГОСТ 19.201−78 Техническое задание. Требования к содержанию и оформлению. — Введ. 01.01.80 — Группа Т55.
  • 21. ГОСТ 19.701−90 Схемы алгоритмов, программ данных и систем. — Введ. 01.01.92 — Группа Т 5.
  • 22. ГОСТ 12.0.003−86. Опасные и вредные производственные факторы.
  • 23. ГОСТ 12.1.030−81. Электробезопасность. Защитное заземление, зануление.
  • 24. ГОСТ ССБТ 12.1.045−84. Электростатические поля. Допустимые условия на рабочем месте.
  • 25. ГОСТ ССБТ 12.1.124−84. Средства защиты от статического электричества.
Показать весь текст
Заполнить форму текущей работой