Поисковый запрос: (<.>U=004.056<.>) |
Общее количество найденных документов : 68
Показаны документы с 1 по 30 |
|
>1.
| Иванова Н. В. Экспертная система аудита информационной безопасности/Н. В. Иванова, О. Ю. Коробулина // Программные продукты и системы, 2010,N N 4.-С.91-93
|
>2.
| Якушев Р. С. Проблемы защиты информации в автоматизированных системах обработки данных и управления/Р. С. Якушев // Вестник Московского государственного университета леса - Лесной вестник, 2009.-С.180-183
|
>3.
| Семенова М.А. Метод автоматической фильтрации при борьбе со "СПАМом"/М. А. Семенова, В. А. Семенов // Известия вузов. Приборостроение, 2009. т.№9.-С.32-34
|
>4.
| Васильева Т. Н. Применение оценок рисков в управлении информационной безопасностью/Т. Н. Васильева, А. В. Львова // Прикладная информатика, 2009,N № 5.-С.68-76
|
>5.
| Третьяков О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа/О. П. Третьяков // Программные продукты и системы, 2009,N № 3.-С.134-137
|
>6.
| Назаров А.Н. Оценка уровня информационной безопасности типовой корпоративной сети/А. Н. Назаров, М. М. Климанов // Электросвязь, 2009. т.№8.-С.23-25
|
>7.
| Михайлов А. С. Современное состояние и перспективы внедрения квантово-криптографических технологий/А. С. Михайлов // Прикладная информатика, 2009,N № 3.-С.128-132
|
>8.
| Гирик А.В. Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений/А. В. Гирик // Изв.вузов.Приборостроение, 2009,N Т.52,№5.-С.34-37
|
>9.
| Бельфер Р.А. Архитектура сетевой безопасности ОКС-7/Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави // Электросвязь, 2009. т.№4.-С.12-15
|
>10.
| Андреев Н.О. Угрозы безопасности сетевой инфраструктуры организации/Н. О. Андреев // Программные продукты и системы, 2009,N N 1.-С.62-64
|
>11.
| Барщевский Е. Г. Активная идентификация автоматизированных систем на основе вычислительного эксперимента/Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко // Программные продукты и системы, 2009,N N 1.-С.15-17
|
>12.
| Вертилевский Н.В. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации/Н. В. Вертилевский, О. Р. Никитин // , 2008,N N1..-С.13-17
|
>13.
| Иванов В. П. Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории/В. П. Иванов // Специальная техника, 2008,N N 3.-С.57-68
|
>14.
| Журавлев С.П. Метод поиска и оценки полноты интеграционных связей при построении комплексных систем безопасности/С. П. Журавлев, П. П. Журавлев // Автоматизация и современные технологии, 2009,N N2.-С.17-24
|
>15.
| Андреев Н. О. Перспективы развития антивирусных продуктов/Н. О. Андреев // Прикладная информатика, 2009,N N 1.-С.75-79
|
>16.
| Бураков В.В. Формальный базис для оценки качества программных средств/В.В.Бураков // Известия вузов. Приборостроение, 2009,N Т.5.-С.1.-С.31-37.-Библиогр.:3 назв.
|
>17.
| Полубелова О.В. Верификация правил фильтрации политики безопасности методом проверки н модели/О.В. Полубелова, И.В. Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.12.-С.44-49.-Библиогр.:13 назв.
|
>18.
| Кубашев Д. Ю. Повышение криптостойкости преобразования информации методом гаммирования/Д. Ю. Кубашев, А. Н. Леухин // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы, 2008,N N 3.-С.63-67.-Библиогр.:4 назв.
|
>19.
| Суханов А.В. Обеспечение безопасности автоматизированных информационных сетей/А.В.Суханов,Г.Ф.Нестерук // Известия вузов. Приборостроение, 2008,N Т.5.-С.10.-С.16-20.-Библиогр.:3 назв.
|
>20.
| Артюхин В. В. Информационная беззащитность/В. В. Артюхин // Прикладная информатика, 2008,N N 6.-С.32-43.-Библиогр.:14 назв.
|
>21.
| Сидельникова Е.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного выхода/Е.В.Сидельникова,А.В.Тишков,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.31-35.-Библиогр.:7 назв.
|
>22.
| Десницкий В.А. Модель защиты программного обеспечения на основе механизма "удаленного доверия"/В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.26-30.-Библиогр.:4 назв.
|
>23.
| Воронцов В.В. Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия"/В.В.Воронцов,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.21-26.-Библиогр.:4 назв.
|
>24.
| Сабанов А. Г. О защите персональных данных/А. Г. Сабанов // Вестник связи, 2008,N N 9.-С.76-84.-Библиогр.:10 назв.
|
>25.
| Ильина Е. Ю. Блокировка несанкционированного копирования документов/Е. Ю. Ильина, Р. Д. Жаров // Программные продукты и системы, 2008,N N 2.-С.81-83.-Библиогр.:4 назв.
|
>26.
| Шварцман В.О. Количественная оценка защищенности информации и сетей связи от несанкционированных действий/В.О.Шварцман // Электросвязь, 2008,N N5..-С.5-8.
|
>27.
| Шарипов Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования/Р. Р. Шарипов, В. П. Заярный // Прикладная информатика, 2008,N N 2.-С.124-126
|
>28.
| Филиппов В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа/В.Филиппов,И.Робуль // СHIP NEWS, 2008,N N2..-С.49-51.
|
>29.
| Захаров О.С. Учет корреляционных связей биометрических данных через дробный показатель степеней свободы закона распределения хи-квадрат/О.С.Захаров,А.И.Иванов // Инфокоммуникационные технологии, 2008,N Т.6.-С..-С.12-15.
|
>30.
| Хорев А.А. Поиск электронных устройств перехвата информации с использованием индикаторов электромагнитного поля/А.А.Хорев // Специальная техника, 2008,N N2..-С.56-64;N1.-С.50-59.-Библиогр.:18 назв
|
|
|