Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (21)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056<.>)
Общее количество найденных документов : 68
Показаны документы с 1 по 30
 1-30    31-60   61-68 
1.


   
    Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН [Текст] // Специальная техника. - 2007. - N 3. - 36-48.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защищенность информационных систем(проверка) -- Защита информации(эффективность) -- Радиомониторинг(классификация объектов) -- Технические средства обеспечения безопасности(объектов)
Аннотация: ПЭМИН - побочные электромагнитные излучения и наводка.

Найти похожие

2.


   
    Анализ криптографической стойкости алгоритмов асимметричного шифрования информации [Текст] / А.Г.Коробейников,А.О.Воробьев,И.Г.Сорокина,В.В.Пылин // Известия вузов. Приборостроение. - 2007. - Т.,. - -С.28-32.-Библиогр.:10 назв.
УДК

Кл.слова (ненормированные):
Криптографические алгоритмы(защита информации) -- Защита информации(криптографические методы)

Найти похожие

3.


    Андреев, Н. О.
    Перспективы развития антивирусных продуктов [Текст] / Н. О. Андреев // Прикладная информатика. - 2009. - N 1. - С. 75-79. - Библиогр.: с. 79 (4 назв.)
УДК

Кл.слова (ненормированные):
Вирусы компьютерные -- Компьютерные вирусы -- Программное обеспечение (защита от вирусов) -- Программы для борьбы с компьютерными инфекциями

Найти похожие

4.


    Андреев, Н. О.
    Современные проблемы безопасности корпоративных сетей [Текст] / Н. О. Андреев // Прикладная информатика. - 2008. - N 1. - 25-31.-Библиогр.:6 назв
УДК

Кл.слова (ненормированные):
Безопасность корпоративных систем Интернет/Интранет(аудит) -- Корпоративные сети(защита от вторжений из Интернета) -- Информационная безопасность(корпоративных сетей)
Аннотация: Картинг.Фишинг

Найти похожие

5.


    Андреев, Н. О.
    Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев // Программные продукты и системы. - 2009. - N 1. - С. 62-64
УДК

Кл.слова (ненормированные):
Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ
Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".

Найти похожие

6.


    Артюхин, В. В.
    Информационная беззащитность [Текст] / В. В. Артюхин // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
УДК

Кл.слова (ненормированные):
Конфиденциальная защита информации -- Защита от несанкционированного доступа

Найти похожие

7.


    Барщевский, Е. Г.
    Активная идентификация автоматизированных систем на основе вычислительного эксперимента [Текст] / Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко // Программные продукты и системы. - 2009. - N 1. - С. 15-17
УДК

Кл.слова (ненормированные):
Идентификация пользователей (в системе хранения информации) -- Идентификация компьютерных программ (автоматизированная система) -- Автоматизированная информационная система (защита)
Доп.точки доступа:
Зубарев, Ю. Я.
Солдатенко, С. А.


Найти похожие

8.


    Бельфер, Р. А.
    Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа:
Горшков, Ю.Г.
Даннави, М.Н.


Найти похожие

9.


    Борисов, О. Н.
    Математические модели восстановительного резервирования программных модулей в системах с распределенной обработкой информации [Текст] / О.Н.Борисов, О.В.Есиков, А.С.Кислицын // Радиотехника. - 2005. - N11. - С. .77-82
УДК

Кл.слова (ненормированные):
Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Доп.точки доступа:
Есиков, О.В.
Кислицын, А.


Найти похожие

10.


    Бочков, М. В.
    Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст] [Текст] / М.В.Бочков // Известия вузов. Приборостроение. - 2004. - Т.4. - 12.-С.
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(защита) -- Защита от несанкционированного доступа

Найти похожие

11.


    Бураков, В. В.
    Формальный базис для оценки качества программных средств [Текст] / В.В.Бураков // Известия вузов. Приборостроение. - 2009. - Т.5. - 1.-С.31-37.-Библиогр.:3 назв.
УДК

Кл.слова (ненормированные):
Качество программных средств -- Моделирование(программы)

Найти похожие

12.


    Васильева, Т. Н.
    Применение оценок рисков в управлении информационной безопасностью [Текст] / Т. Н. Васильева, А. В. Львова // Прикладная информатика. - 2009. - № 5. - С. 68-76. - Библиогр.: с. 76 (4 назв.)
УДК

Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ) -- ЗАЩИТА ИНФОРМАЦИИ (ЭФФЕКТИВНОСТЬ)
Аннотация: Формулы методы анализа и управления рисками на основе стоимостных оценок
Доп.точки доступа:
Львова, А. В.


Найти похожие

13.


    Вертилевский, Н. В.
    Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
УДК

Кл.слова (ненормированные):
Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа:
Никитин, О. Р.


Найти похожие

14.


    Воройский, Ф. С.
    Защита информационных ресурсов [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
УДК

Кл.слова (ненормированные):
Защита информации(реализация множества функций)

Найти похожие

15.


    Воройский, Ф. С.
    Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Защита информации

Найти похожие

16.


    Воронцов, В. В.
    Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия" [Текст] / В.В.Воронцов,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.21-26.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Компьютерные вирусы -- Программы для борьбы с компьютерными инфекциями -- Программные средства(защиты компьютеров) -- Защита антивирусная(компьютера)

Найти похожие

17.


    Гирик, А. В.
    Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений [Текст] / А. В. Гирик // Изв.вузов.Приборостроение. - 2009. - Т.52,№5. - С. 34-37 . - Библиогр. : 5 назв.
УДК

Кл.слова (ненормированные):
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)

Найти похожие

18.


    Голышко, А.
    Размышления об информационной безопасности[Текст] [Текст] / А.Голышко // Радио. - 2006. - N2. - С. 62-64.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория)

Найти похожие

19.


    Гортинская, Л. В.
    Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
УДК

Кл.слова (ненормированные):
Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа:
Молдовян, Д.Н.
Молдовян, А.А.


Найти похожие

20.


    Горшков, Ю. Г.
    Новые решения речевых технологий безопасности [Текст] / Ю. Г. Горшков // Специальная техника. - 2006. - N 4. - 41-47.-Библиогр.: 10 назв.
УДК

Кл.слова (ненормированные):
Речевые сигналы(модели) -- Защита речевой информации

Найти похожие

21.


    Девянин, П. Н.
    Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом [Текст] / П.Н.Девянин // Лесной вестник. - 2007. - N1. - 143-147.-Библиогр:5 назв.
УДК

Кл.слова (ненормированные):
Защита от несанкционированного доступа -- Информационные потоки(управление)

Найти похожие

22.


    Денисова, Т. Б.
    Надежность и безопасность услуги VPN[Текст] [Текст] / Т.Б.Денисова // Электросвязь. - 2005. - N9. - 20-22.-Библиогр.: 3назв. - (Информационная безопасность)
УДК

Кл.слова (ненормированные):
Виртуальное пространство(безопасность) -- Безопасность информационная(принципы и задачи) -- Информационная безопасность(виртуальных частных сетей)

Найти похожие

23.


    Десницкий, В. А.
    Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)

Найти похожие

24.


    Доля, А. В.
    Защита персональных данных по закону [Текст] / А. В. Доля // Вестник связи. - 2007. - N 1. - С. 54-58
УДК

Кл.слова (ненормированные):
Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)

Найти похожие

25.


    Журавлев, С. П.
    Метод поиска и оценки полноты интеграционных связей при построении комплексных систем безопасности [Текст] / С. П. Журавлев, П. П. Журавлев // Автоматизация и современные технологии. - 2009. - N2. - С. 17-24. - Библиогр.: с. 24 (10 назв.)
УДК

Кл.слова (ненормированные):
Комплексная система безопасности -- Охранная сигнализация -- СКУД -- Система охраны
Доп.точки доступа:
Журавлев, П. П.


Найти похожие

26.


    Захаров, О. С.
    Учет корреляционных связей биометрических данных через дробный показатель степеней свободы закона распределения хи-квадрат [Текст] / О.С.Захаров,А.И.Иванов // Инфокоммуникационные технологии. - 2008. - Т.6. - .-С.12-15.
УДК

Кл.слова (ненормированные):
Корреляционный метод(идентификации источников помех) -- Биометрия(в системах безопасности)

Найти похожие

27.


    Иванов, В. В.
    Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 4. - С. 21-25
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)

Найти похожие

28.


    Иванов, В. П.
    Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории [Текст] / В. П. Иванов // Специальная техника. - 2008. - N 3. - С. 57-68. - Библиогр.: 11 назв.
УДК

Кл.слова (ненормированные):
Защита информации (информационные технологии) -- Информационная безопасность (теория) -- Безопасность информации (теория)

Найти похожие

29.


    Иванов, В. В.
    Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
УДК

Кл.слова (ненормированные):
Идентификация личности(современные технологии) -- Аутентификация(понятие)

Найти похожие

30.


    Иванова, Н. В.
    Экспертная система аудита информационной безопасности [Текст] / Н. В. Иванова, О. Ю. Коробулина // Программные продукты и системы. - 2010. - N 4. - С. 91-93. - Библиогр.: с. 93 (2 назв.)
УДК

Кл.слова (ненормированные):
ЭКСПЕРТНАЯ СИСТЕМА -- информационная безопасность(аудит) -- программа-оболочка GLIPS
Аннотация: В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритмы работы.
Доп.точки доступа:
Коробулина, О. Ю.


Найти похожие

 1-30    31-60   61-68 
 
Статистика
за 14.06.2024
Число запросов 14695
Число посетителей 482
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».