Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (11)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 20
1.

Безукладников И. И. Проблемы использования SIEM-систем в промышленных информационно-управляющих системах/И. И. Безукладников, А. А. Миронова, А. А. Южаков // Вестник Поволжского государственного технологического университета, № 4 (36)
2.

Бельфер Р.А. Алгоритмы аутентификации в сетях связи общего пользования России/Р.А.Бельфер,Ю.Г.Горшков,М.Н.Даннави // Электросвязь, 2008,N N8..-С.12-17.-Библиогр.:17 назв.
3.

Васяева Н.С. DoS атаки, обнаружение и их предотвращение в компьютерных сетях/Н. С. Васяева, А. В. Скулкин // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2005.-С.64-67
4.

Галеев С. Х. Анализ параметров дисковых рабочих органов почвообрабатывающих машин/С. Х. Галеев // Исследования. Технологии. Инновации. -Йошкар-Ола:ПГТУ, 2012.-С.60-63
5.

Десницкий В.А. Комбинированная защита программного обеспечения от несанкционированных воздействий/В. А. Десницкий, И. В. Котенко // Известия вузов. Приборостроение, 2010. Т. 53,N N 11.-С.36-41
6.

Котенко И. В. Исследование бот-сетей и механизмов противодействия им на основе имитационного моделирования/И. В. Котенко, А. М. Коновалов, А. В. Шоров // Известия вузов. Приборостроение, 2010. Т. 53,N N 11.-С.42-45
7.

Котенко И.В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании"/И.В.Котенко,А.В.Уланов // Известия вузов. Приборостроение, 2007,N Т.5.-С.1.-С.18-21.
8.

Лежнев А.В. Двухуровневый анализ событий безопасности в информационных системах/А.В.Лежнев,Р.Н.Селин,Р.А.Хади // Электросвязь, 2007,N N11.-С..43-45.-Библиогр.:5 назв.
9.

Наумова Л.М. Методология проектирования фокус - группы/Л. М. Наумова // Анализ и управление в социально-экономических системах. -Йошкар-Ола:МарГТУ, 2002,N Ч. 1.-С.127-136
10.

Нафиков Т. Р. Об уточнении одной политики безопасности в вычислительных сетях/Т. Р. Нафиков ; науч. рук. А. В. Бородин // Научному прогрессу - творчество молодых. -Йошкар-Ола:ПГТУ, 2017,N Ч. 3.-С.88-90
11.

Охотники за RFID // Мебельщик, 2010,N № 1.-С.4
12.

Рябко Б.Я. Новый тип атак на блоковые шифры[Текст]/Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации, 2005,N Т.4.-С.ып4.-С.97-107.-Библиогр.: 14 назв.
13.

Тихонов М. Н. Химический терроризм и химические аварии - угрожающая реальность в современном мире/М. Н. Тихонов, М. М. Богославский // Экологическая экспертиза. -М.:ВИНИТИ, 2016,N Вып. № 2.-С.2-36
14.

Тихонов М. Н. Экологический терроризм как новая глобальная экологическая проблема современности /М. Н. Тихонов, М. М. Богословский // Экологическая экспертиза. -Москва:ВИНИТИ, 2016,N Вып. № 3.-С.2-24
15.

Тупота В.И. Применение многофункционального комплекса АРК-Д1ТИ для оценивания защищенности информации от утечки по каналу ПЭМИН/В. И. Тупота, В. А. Козьмин, А. Б. Токарев // Специальная техника, 2006,N N 1.-С.38-46.-Библиогр.: 8назв
16.

Фазуллин Р.М. Реализация атаки по памяти процесса на примере извлечения изображений из дампа памяти браузера./Р. М. Фазуллин, А. Н. Савинов // Россия в многовекторном мире: национальная безопасность, вызовы и ответы. Двадцатые Вавиловские чтения. -Йошкар-Ола:ПГТУ, 2017,N Ч. 2.-С.219-222
17.

Файзуллин Р. М. Реализация атаки по памяти процесса на примере извлечения изображений из дампа памяти браузера/Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Научному прогрессу - творчество молодых. -Йошкар-Ола:ПГТУ, 2017,N Ч. 3.-С.101-103
18.

Файзуллин Р. М. Извлечение изображений из памяти процесса браузера как пример RAM- атаки/Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.174-178
19.

Цапина Е. В. Исследование способов атак по оперативной памяти/Е. В. Цапина, А. Н. Савинов // Научному прогрессу - творчество молодых . -Йошкар-Ола:ПГТУ, 2016,N Ч. 3.-С.137-139
20.

Царегородцев А.В. Один из подходов к анализу и оценке состояний безопасности информационно-управляющих систем/А.В.Царегородцев,Т.В.Молдованин // Автоматизация и современные технологии, 2007,N N11.-С..38-43
 
Статистика
за 26.08.2024
Число запросов 7804
Число посетителей 226
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».