Поисковый запрос: (<.>K=Защита от несанкционированного доступа<.>) |
Общее количество найденных документов : 20
Показаны документы с 1 по 20 |
>1.
| Митягин А.Ю. Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях/А. Ю. Митягин, Б. В. Хлопов // Радиотехника и электроника, 2010. т.Т. 55,N N 11.-С.1399-1402
|
>2.
| Третьяков О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа/О. П. Третьяков // Программные продукты и системы, 2009,N № 3.-С.134-137
|
>3.
| Семенкин Е. С. Повышение информационной безопасности веб-сервера методом защиты от исследования/Е. С. Семенкин, М. А. Стюгин // Программные продукты и системы, 2009. т.№3.-С.29-32
|
>4.
| Андреев Н.О. Угрозы безопасности сетевой инфраструктуры организации/Н. О. Андреев // Программные продукты и системы, 2009,N N 1.-С.62-64
|
>5.
| Артюхин В. В. Информационная беззащитность/В. В. Артюхин // Прикладная информатика, 2008,N N 6.-С.32-43.-Библиогр.:14 назв.
|
>6.
| Десницкий В.А. Модель защиты программного обеспечения на основе механизма "удаленного доверия"/В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.26-30.-Библиогр.:4 назв.
|
>7.
| Гаценко О.Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы/О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение, 2008,N N5..-С.22-26.-Библиогр.:5 назв.
|
>8.
| Шарипов Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования/Р. Р. Шарипов, В. П. Заярный // Прикладная информатика, 2008,N N 2.-С.124-126
|
>9.
| Филиппов В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа/В.Филиппов,И.Робуль // СHIP NEWS, 2008,N N2..-С.49-51.
|
>10.
| Нагорный С. И. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа/С. И. Нагорный, В. В. Донцов // Специальная техника, 2008,N N1..-С.40-49.-Библиогр.:8 назв
|
>11.
| Хорев А. А. Классификация методов и средств поиска электронных устройств перехвата информации/А. А. Хорев // Специальная техника, 2007,N N 6.-С.52-60.-Библоигр.:4 назв.
|
>12.
| Новоселов А.В. Защита информации в распределенных системах с помощью протоколов различных уровней/А.В.Новоселов,В.Е.Анциперов,С.А.Никитов // Радиотехника и электроника, 2007,N Т.5.-С.10.-С.1228-1231.-Библиогр.:9 назв.
|
>13.
| Девянин П.Н. Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом/П.Н.Девянин // Лесной вестник, 2007,N N1..-С.143-147.-Библиогр:5 назв.
|
>14.
| Тисленко В.И. Оценка местоположения наземного источника радиоизлучения в космической системе с измерениями частоты сигналов[Текст]/В.И.Тисленко, А.А.Савин // Радиотехника, 2006,N N11.-С..24-30.-Библиогр.: 13 назв
|
>15.
| Жуков В.М. Оперативное определение воздействия помех в каналах связи[Текст]/В.М.Жуков // Радиотехника, 2006,N N5..-С.92-94.-Библиогр.: 3назв.
|
>16.
| Тупота В.И. Применение многофункционального комплекса АРК-Д1ТИ для оценивания защищенности информации от утечки по каналу ПЭМИН/В. И. Тупота, В. А. Козьмин, А. Б. Токарев // Специальная техника, 2006,N N 1.-С.38-46.-Библиогр.: 8назв
|
>17.
| Бочков М.В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст]/М.В.Бочков // Известия вузов. Приборостроение, 2004,N Т.4.-С.12.-С.
|
>18.
| Троицкий А.И. Скрытность оптических линий связи открытого типа[Текст]/А.И.Троицкий // Радиотехника, 2004,N №11.-С..73-75.
|
>19.
| Лапсарь С.А. Распределение ресурсов радиоэлектронных средств в конфликтных ситуациях[Текст]/С.А.Лапсарь, А.П.Лапсарь // Радиотехника, 2004,N №11.-С..62-65.-Библиогр.: с.65.
|
>20.
| Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения/П. И. Асяев и [др.] // Радиотехника, 2002,N N11.-С..91-96
|
|