Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (21)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056<.>)
Общее количество найденных документов : 68
Показаны документы с 1 по 30
 1-30    31-60   61-68 
1.

Иванова Н. В. Экспертная система аудита информационной безопасности/Н. В. Иванова, О. Ю. Коробулина // Программные продукты и системы, 2010,N N 4.-С.91-93
2.

Якушев Р. С. Проблемы защиты информации в автоматизированных системах обработки данных и управления/Р. С. Якушев // Вестник Московского государственного университета леса - Лесной вестник, 2009.-С.180-183
3.

Семенова М.А. Метод автоматической фильтрации при борьбе со "СПАМом"/М. А. Семенова, В. А. Семенов // Известия вузов. Приборостроение, 2009. т.№9.-С.32-34
4.

Васильева Т. Н. Применение оценок рисков в управлении информационной безопасностью/Т. Н. Васильева, А. В. Львова // Прикладная информатика, 2009,N № 5.-С.68-76
5.

Третьяков О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа/О. П. Третьяков // Программные продукты и системы, 2009,N № 3.-С.134-137
6.

Назаров А.Н. Оценка уровня информационной безопасности типовой корпоративной сети/А. Н. Назаров, М. М. Климанов // Электросвязь, 2009. т.№8.-С.23-25
7.

Михайлов А. С. Современное состояние и перспективы внедрения квантово-криптографических технологий/А. С. Михайлов // Прикладная информатика, 2009,N № 3.-С.128-132
8.

Гирик А.В. Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений/А. В. Гирик // Изв.вузов.Приборостроение, 2009,N Т.52,№5.-С.34-37
9.

Бельфер Р.А. Архитектура сетевой безопасности ОКС-7/Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави // Электросвязь, 2009. т.№4.-С.12-15
10.

Андреев Н.О. Угрозы безопасности сетевой инфраструктуры организации/Н. О. Андреев // Программные продукты и системы, 2009,N N 1.-С.62-64
11.

Барщевский Е. Г. Активная идентификация автоматизированных систем на основе вычислительного эксперимента/Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко // Программные продукты и системы, 2009,N N 1.-С.15-17
12.

Вертилевский Н.В. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации/Н. В. Вертилевский, О. Р. Никитин // , 2008,N N1..-С.13-17
13.

Иванов В. П. Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории/В. П. Иванов // Специальная техника, 2008,N N 3.-С.57-68
14.

Журавлев С.П. Метод поиска и оценки полноты интеграционных связей при построении комплексных систем безопасности/С. П. Журавлев, П. П. Журавлев // Автоматизация и современные технологии, 2009,N N2.-С.17-24
15.

Андреев Н. О. Перспективы развития антивирусных продуктов/Н. О. Андреев // Прикладная информатика, 2009,N N 1.-С.75-79
16.

Бураков В.В. Формальный базис для оценки качества программных средств/В.В.Бураков // Известия вузов. Приборостроение, 2009,N Т.5.-С.1.-С.31-37.-Библиогр.:3 назв.
17.

Полубелова О.В. Верификация правил фильтрации политики безопасности методом проверки н модели/О.В. Полубелова, И.В. Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.12.-С.44-49.-Библиогр.:13 назв.
18.

Кубашев Д. Ю. Повышение криптостойкости преобразования информации методом гаммирования/Д. Ю. Кубашев, А. Н. Леухин // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы, 2008,N N 3.-С.63-67.-Библиогр.:4 назв.
19.

Суханов А.В. Обеспечение безопасности автоматизированных информационных сетей/А.В.Суханов,Г.Ф.Нестерук // Известия вузов. Приборостроение, 2008,N Т.5.-С.10.-С.16-20.-Библиогр.:3 назв.
20.

Артюхин В. В. Информационная беззащитность/В. В. Артюхин // Прикладная информатика, 2008,N N 6.-С.32-43.-Библиогр.:14 назв.
21.

Сидельникова Е.В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного выхода/Е.В.Сидельникова,А.В.Тишков,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.31-35.-Библиогр.:7 назв.
22.

Десницкий В.А. Модель защиты программного обеспечения на основе механизма "удаленного доверия"/В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.26-30.-Библиогр.:4 назв.
23.

Воронцов В.В. Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия"/В.В.Воронцов,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.21-26.-Библиогр.:4 назв.
24.

Сабанов А. Г. О защите персональных данных/А. Г. Сабанов // Вестник связи, 2008,N N 9.-С.76-84.-Библиогр.:10 назв.
25.

Ильина Е. Ю. Блокировка несанкционированного копирования документов/Е. Ю. Ильина, Р. Д. Жаров // Программные продукты и системы, 2008,N N 2.-С.81-83.-Библиогр.:4 назв.
26.

Шварцман В.О. Количественная оценка защищенности информации и сетей связи от несанкционированных действий/В.О.Шварцман // Электросвязь, 2008,N N5..-С.5-8.
27.

Шарипов Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования/Р. Р. Шарипов, В. П. Заярный // Прикладная информатика, 2008,N N 2.-С.124-126
28.

Филиппов В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа/В.Филиппов,И.Робуль // СHIP NEWS, 2008,N N2..-С.49-51.
29.

Захаров О.С. Учет корреляционных связей биометрических данных через дробный показатель степеней свободы закона распределения хи-квадрат/О.С.Захаров,А.И.Иванов // Инфокоммуникационные технологии, 2008,N Т.6.-С..-С.12-15.
30.

Хорев А.А. Поиск электронных устройств перехвата информации с использованием индикаторов электромагнитного поля/А.А.Хорев // Специальная техника, 2008,N N2..-С.56-64;N1.-С.50-59.-Библиогр.:18 назв
 1-30    31-60   61-68 
 
Статистика
за 15.06.2024
Число запросов 12228
Число посетителей 225
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».