Поисковый запрос: (<.>U=004.056<.>) |
Общее количество найденных документов : 68
Показаны документы с 1 по 30 |
|
>1.
|
Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН [Текст] > // Специальная техника. - 2007. - N 3. - 36-48.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защищенность информационных систем(проверка) -- Защита информации(эффективность) -- Радиомониторинг(классификация объектов) -- Технические средства обеспечения безопасности(объектов) Аннотация: ПЭМИН - побочные электромагнитные излучения и наводка.
Найти похожие
|
>2.
|
Анализ криптографической стойкости алгоритмов асимметричного шифрования информации [Текст] / А.Г.Коробейников,А.О.Воробьев,И.Г.Сорокина,В.В.Пылин> // Известия вузов. Приборостроение. - 2007. - Т.,. - -С.28-32.-Библиогр.:10 назв.
Кл.слова (ненормированные): Криптографические алгоритмы(защита информации) -- Защита информации(криптографические методы)
Найти похожие
|
>3.
|
Андреев, Н. О. Перспективы развития антивирусных продуктов [Текст] / Н. О. Андреев> // Прикладная информатика. - 2009. - N 1. - С. 75-79. - Библиогр.: с. 79 (4 назв.)
Кл.слова (ненормированные): Вирусы компьютерные -- Компьютерные вирусы -- Программное обеспечение (защита от вирусов) -- Программы для борьбы с компьютерными инфекциями
Найти похожие
|
>4.
|
Андреев, Н. О. Современные проблемы безопасности корпоративных сетей [Текст] / Н. О. Андреев> // Прикладная информатика. - 2008. - N 1. - 25-31.-Библиогр.:6 назв
Кл.слова (ненормированные): Безопасность корпоративных систем Интернет/Интранет(аудит) -- Корпоративные сети(защита от вторжений из Интернета) -- Информационная безопасность(корпоративных сетей) Аннотация: Картинг.Фишинг
Найти похожие
|
>5.
|
Андреев, Н. О. Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев> // Программные продукты и системы. - 2009. - N 1. - С. 62-64
Кл.слова (ненормированные): Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".
Найти похожие
|
>6.
|
Артюхин, В. В. Информационная беззащитность [Текст] / В. В. Артюхин> // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
Кл.слова (ненормированные): Конфиденциальная защита информации -- Защита от несанкционированного доступа
Найти похожие
|
>7.
|
Барщевский, Е. Г. Активная идентификация автоматизированных систем на основе вычислительного эксперимента [Текст] / Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко> // Программные продукты и системы. - 2009. - N 1. - С. 15-17
Кл.слова (ненормированные): Идентификация пользователей (в системе хранения информации) -- Идентификация компьютерных программ (автоматизированная система) -- Автоматизированная информационная система (защита)
Доп.точки доступа: Зубарев, Ю. Я. Солдатенко, С. А.
Найти похожие
|
>8.
|
Бельфер, Р. А. Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави> // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа: Горшков, Ю.Г. Даннави, М.Н.
Найти похожие
|
>9.
|
Борисов, О. Н. Математические модели восстановительного резервирования программных модулей в системах с распределенной обработкой информации [Текст] / О.Н.Борисов, О.В.Есиков, А.С.Кислицын> // Радиотехника. - 2005. - N11. - С. .77-82
Кл.слова (ненормированные): Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Доп.точки доступа: Есиков, О.В. Кислицын, А.
Найти похожие
|
>10.
|
Бочков, М. В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст] [Текст] / М.В.Бочков> // Известия вузов. Приборостроение. - 2004. - Т.4. - 12.-С.
Кл.слова (ненормированные): Несанкционированный доступ(защита) -- Защита от несанкционированного доступа
Найти похожие
|
>11.
|
Бураков, В. В. Формальный базис для оценки качества программных средств [Текст] / В.В.Бураков> // Известия вузов. Приборостроение. - 2009. - Т.5. - 1.-С.31-37.-Библиогр.:3 назв.
Кл.слова (ненормированные): Качество программных средств -- Моделирование(программы)
Найти похожие
|
>12.
|
Васильева, Т. Н. Применение оценок рисков в управлении информационной безопасностью [Текст] / Т. Н. Васильева, А. В. Львова> // Прикладная информатика. - 2009. - № 5. - С. 68-76. - Библиогр.: с. 76 (4 назв.)
Кл.слова (ненормированные): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ) -- ЗАЩИТА ИНФОРМАЦИИ (ЭФФЕКТИВНОСТЬ) Аннотация: Формулы методы анализа и управления рисками на основе стоимостных оценок
Доп.точки доступа: Львова, А. В.
Найти похожие
|
>13.
|
Вертилевский, Н. В. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин> // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
Кл.слова (ненормированные): Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа: Никитин, О. Р.
Найти похожие
|
>14.
|
Воройский, Ф. С. Защита информационных ресурсов [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
Кл.слова (ненормированные): Защита информации(реализация множества функций)
Найти похожие
|
>15.
|
Воройский, Ф. С. Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
Кл.слова (ненормированные): Информационная безопасность(теория) -- Защита информации
Найти похожие
|
>16.
|
Воронцов, В. В. Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия" [Текст] / В.В.Воронцов,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.21-26.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации -- Компьютерные вирусы -- Программы для борьбы с компьютерными инфекциями -- Программные средства(защиты компьютеров) -- Защита антивирусная(компьютера)
Найти похожие
|
>17.
|
Гирик, А. В. Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений [Текст] / А. В. Гирик> // Изв.вузов.Приборостроение. - 2009. - Т.52,№5. - С. 34-37
. - Библиогр. : 5 назв.
Кл.слова (ненормированные): ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)
Найти похожие
|
>18.
|
Голышко, А. Размышления об информационной безопасности[Текст] [Текст] / А.Голышко> // Радио. - 2006. - N2. - С. 62-64.
Кл.слова (ненормированные): Информационная безопасность(теория)
Найти похожие
|
>19.
|
Гортинская, Л. В. Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян> // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
Кл.слова (ненормированные): Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа: Молдовян, Д.Н. Молдовян, А.А.
Найти похожие
|
>20.
|
Горшков, Ю. Г. Новые решения речевых технологий безопасности [Текст] / Ю. Г. Горшков> // Специальная техника. - 2006. - N 4. - 41-47.-Библиогр.: 10 назв.
Кл.слова (ненормированные): Речевые сигналы(модели) -- Защита речевой информации
Найти похожие
|
>21.
|
Девянин, П. Н. Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом [Текст] / П.Н.Девянин> // Лесной вестник. - 2007. - N1. - 143-147.-Библиогр:5 назв.
Кл.слова (ненормированные): Защита от несанкционированного доступа -- Информационные потоки(управление)
Найти похожие
|
>22.
|
Денисова, Т. Б. Надежность и безопасность услуги VPN[Текст] [Текст] / Т.Б.Денисова> // Электросвязь. - 2005. - N9. - 20-22.-Библиогр.: 3назв. - (Информационная безопасность)
Кл.слова (ненормированные): Виртуальное пространство(безопасность) -- Безопасность информационная(принципы и задачи) -- Информационная безопасность(виртуальных частных сетей)
Найти похожие
|
>23.
|
Десницкий, В. А. Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)
Найти похожие
|
>24.
|
Доля, А. В. Защита персональных данных по закону [Текст] / А. В. Доля> // Вестник связи. - 2007. - N 1. - С. 54-58
Кл.слова (ненормированные): Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)
Найти похожие
|
>25.
|
Журавлев, С. П. Метод поиска и оценки полноты интеграционных связей при построении комплексных систем безопасности [Текст] / С. П. Журавлев, П. П. Журавлев> // Автоматизация и современные технологии. - 2009. - N2. - С. 17-24. - Библиогр.: с. 24 (10 назв.)
Кл.слова (ненормированные): Комплексная система безопасности -- Охранная сигнализация -- СКУД -- Система охраны
Доп.точки доступа: Журавлев, П. П.
Найти похожие
|
>26.
|
Захаров, О. С. Учет корреляционных связей биометрических данных через дробный показатель степеней свободы закона распределения хи-квадрат [Текст] / О.С.Захаров,А.И.Иванов> // Инфокоммуникационные технологии. - 2008. - Т.6. - .-С.12-15.
Кл.слова (ненормированные): Корреляционный метод(идентификации источников помех) -- Биометрия(в системах безопасности)
Найти похожие
|
>27.
|
Иванов, В. В. Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 4. - С. 21-25
Кл.слова (ненормированные): Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)
Найти похожие
|
>28.
|
Иванов, В. П. Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории [Текст] / В. П. Иванов> // Специальная техника. - 2008. - N 3. - С. 57-68. - Библиогр.: 11 назв.
Кл.слова (ненормированные): Защита информации (информационные технологии) -- Информационная безопасность (теория) -- Безопасность информации (теория)
Найти похожие
|
>29.
|
Иванов, В. В. Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
Кл.слова (ненормированные): Идентификация личности(современные технологии) -- Аутентификация(понятие)
Найти похожие
|
>30.
|
Иванова, Н. В. Экспертная система аудита информационной безопасности [Текст] / Н. В. Иванова, О. Ю. Коробулина> // Программные продукты и системы. - 2010. - N 4. - С. 91-93. - Библиогр.: с. 93 (2 назв.)
Кл.слова (ненормированные): ЭКСПЕРТНАЯ СИСТЕМА -- информационная безопасность(аудит) -- программа-оболочка GLIPS Аннотация: В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритмы работы.
Доп.точки доступа: Коробулина, О. Ю.
Найти похожие
|
|
|