Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Защита от несанкционированного доступа<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 20
1.

Митягин А.Ю. Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях/А. Ю. Митягин, Б. В. Хлопов // Радиотехника и электроника, 2010. т.Т. 55,N N 11.-С.1399-1402
2.

Третьяков О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа/О. П. Третьяков // Программные продукты и системы, 2009,N № 3.-С.134-137
3.

Семенкин Е. С. Повышение информационной безопасности веб-сервера методом защиты от исследования/Е. С. Семенкин, М. А. Стюгин // Программные продукты и системы, 2009. т.№3.-С.29-32
4.

Андреев Н.О. Угрозы безопасности сетевой инфраструктуры организации/Н. О. Андреев // Программные продукты и системы, 2009,N N 1.-С.62-64
5.

Артюхин В. В. Информационная беззащитность/В. В. Артюхин // Прикладная информатика, 2008,N N 6.-С.32-43.-Библиогр.:14 назв.
6.

Десницкий В.А. Модель защиты программного обеспечения на основе механизма "удаленного доверия"/В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.26-30.-Библиогр.:4 назв.
7.

Гаценко О.Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы/О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение, 2008,N N5..-С.22-26.-Библиогр.:5 назв.
8.

Шарипов Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования/Р. Р. Шарипов, В. П. Заярный // Прикладная информатика, 2008,N N 2.-С.124-126
9.

Филиппов В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа/В.Филиппов,И.Робуль // СHIP NEWS, 2008,N N2..-С.49-51.
10.

Нагорный С. И. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа/С. И. Нагорный, В. В. Донцов // Специальная техника, 2008,N N1..-С.40-49.-Библиогр.:8 назв
11.

Хорев А. А. Классификация методов и средств поиска электронных устройств перехвата информации/А. А. Хорев // Специальная техника, 2007,N N 6.-С.52-60.-Библоигр.:4 назв.
12.

Новоселов А.В. Защита информации в распределенных системах с помощью протоколов различных уровней/А.В.Новоселов,В.Е.Анциперов,С.А.Никитов // Радиотехника и электроника, 2007,N Т.5.-С.10.-С.1228-1231.-Библиогр.:9 назв.
13.

Девянин П.Н. Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом/П.Н.Девянин // Лесной вестник, 2007,N N1..-С.143-147.-Библиогр:5 назв.
14.

Тисленко В.И. Оценка местоположения наземного источника радиоизлучения в космической системе с измерениями частоты сигналов[Текст]/В.И.Тисленко, А.А.Савин // Радиотехника, 2006,N N11.-С..24-30.-Библиогр.: 13 назв
15.

Жуков В.М. Оперативное определение воздействия помех в каналах связи[Текст]/В.М.Жуков // Радиотехника, 2006,N N5..-С.92-94.-Библиогр.: 3назв.
16.

Тупота В.И. Применение многофункционального комплекса АРК-Д1ТИ для оценивания защищенности информации от утечки по каналу ПЭМИН/В. И. Тупота, В. А. Козьмин, А. Б. Токарев // Специальная техника, 2006,N N 1.-С.38-46.-Библиогр.: 8назв
17.

Бочков М.В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст]/М.В.Бочков // Известия вузов. Приборостроение, 2004,N Т.4.-С.12.-С.
18.

Троицкий А.И. Скрытность оптических линий связи открытого типа[Текст]/А.И.Троицкий // Радиотехника, 2004,N №11.-С..73-75.
19.

Лапсарь С.А. Распределение ресурсов радиоэлектронных средств в конфликтных ситуациях[Текст]/С.А.Лапсарь, А.П.Лапсарь // Радиотехника, 2004,N №11.-С..62-65.-Библиогр.: с.65.
20.

Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения/П. И. Асяев и [др.] // Радиотехника, 2002,N N11.-С..91-96
 
Статистика
за 29.05.2024
Число запросов 26594
Число посетителей 1140
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».