Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 10
 1-10    11-20  
1.

Андреев Н.О. Угрозы безопасности сетевой инфраструктуры организации/Н. О. Андреев // Программные продукты и системы, 2009,N N 1.-С.62-64
2.

Артюхин В. В. Информационная беззащитность/В. В. Артюхин // Прикладная информатика, 2008,N N 6.-С.32-43.-Библиогр.:14 назв.
3.

Бочков М.В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст]/М.В.Бочков // Известия вузов. Приборостроение, 2004,N Т.4.-С.12.-С.
4.

Гаценко О.Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы/О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение, 2008,N N5..-С.22-26.-Библиогр.:5 назв.
5.

Девянин П.Н. Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом/П.Н.Девянин // Лесной вестник, 2007,N N1..-С.143-147.-Библиогр:5 назв.
6.

Десницкий В.А. Модель защиты программного обеспечения на основе механизма "удаленного доверия"/В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.26-30.-Библиогр.:4 назв.
7.

Жуков В.М. Оперативное определение воздействия помех в каналах связи[Текст]/В.М.Жуков // Радиотехника, 2006,N N5..-С.92-94.-Библиогр.: 3назв.
8.

Лапсарь С.А. Распределение ресурсов радиоэлектронных средств в конфликтных ситуациях[Текст]/С.А.Лапсарь, А.П.Лапсарь // Радиотехника, 2004,N №11.-С..62-65.-Библиогр.: с.65.
9.

Митягин А.Ю. Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях/А. Ю. Митягин, Б. В. Хлопов // Радиотехника и электроника, 2010. т.Т. 55,N N 11.-С.1399-1402
10.

Нагорный С. И. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа/С. И. Нагорный, В. В. Донцов // Специальная техника, 2008,N N1..-С.40-49.-Библиогр.:8 назв
 1-10    11-20  
 
Статистика
за 20.08.2024
Число запросов 27408
Число посетителей 327
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».