Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 10
 1-10    11-20  
1.

Митягин А.Ю. Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях/А. Ю. Митягин, Б. В. Хлопов // Радиотехника и электроника, 2010. т.Т. 55,N N 11.-С.1399-1402
2.

Андреев Н.О. Угрозы безопасности сетевой инфраструктуры организации/Н. О. Андреев // Программные продукты и системы, 2009,N N 1.-С.62-64
3.

Семенкин Е. С. Повышение информационной безопасности веб-сервера методом защиты от исследования/Е. С. Семенкин, М. А. Стюгин // Программные продукты и системы, 2009. т.№3.-С.29-32
4.

Третьяков О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа/О. П. Третьяков // Программные продукты и системы, 2009,N № 3.-С.134-137
5.

Шарипов Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования/Р. Р. Шарипов, В. П. Заярный // Прикладная информатика, 2008,N N 2.-С.124-126
6.

Филиппов В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа/В.Филиппов,И.Робуль // СHIP NEWS, 2008,N N2..-С.49-51.
7.

Нагорный С. И. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа/С. И. Нагорный, В. В. Донцов // Специальная техника, 2008,N N1..-С.40-49.-Библиогр.:8 назв
8.

Артюхин В. В. Информационная беззащитность/В. В. Артюхин // Прикладная информатика, 2008,N N 6.-С.32-43.-Библиогр.:14 назв.
9.

Десницкий В.А. Модель защиты программного обеспечения на основе механизма "удаленного доверия"/В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.26-30.-Библиогр.:4 назв.
10.

Гаценко О.Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы/О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение, 2008,N N5..-С.22-26.-Библиогр.:5 назв.
 1-10    11-20  
 
Статистика
за 20.08.2024
Число запросов 5282
Число посетителей 199
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».