Поисковый запрос: (<.>U=004.056<.>) |
Общее количество найденных документов : 68
Показаны документы с 1 по 30 |
|
>1.
|
Сулин, В. И. Алгоритм программного комплекса проектирования систем охраны [Текст] / В.И.Сулин,А.В.Мельников> // Радиотехника. - 2002. - N11. - С. .101-104. - (Информационные системы охраны и безопасности)
Кл.слова (ненормированные): Проектирование систем охраны(программный комплекс) -- ОХРАНА ОБЪЕКТА(ПРОЕКТИРОВАНИЕ СИСТЕМ)
Доп.точки доступа: Мельников, А.В.
Найти похожие
|
>2.
|
Царегородцев, А. В. Автоматизированное проектирование платформ безопасности для распределенных управляющих систем [Текст] / А.В.Царегородцев> // Автоматизация и современные технологии. - 2003. - №11. - .12-19.-Библиогр.:2назв.
Кл.слова (ненормированные): Автоматизированное проектирование(программного обеспечения т -- Распределенные информационные системы(защита информации) -- Информационная безопасность(распределенные информационные системы)
Найти похожие
|
>3.
|
Севастьянов, А. Система борьбы с мошенничеством(HP FMS) для операторов телекоммуникационных сетей[Текст] [Текст] / А.Севастьянов> // Электросвязь. - 2004. - №5. - С. 46-47
Кл.слова (ненормированные): Защита информации(в узлах коммутации) -- Телекоммуникационные системы(информационная безопасность) -- Системы безопасности(построение моделей)
Найти похожие
|
>4.
|
Бочков, М. В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст] [Текст] / М.В.Бочков> // Известия вузов. Приборостроение. - 2004. - Т.4. - 12.-С.
Кл.слова (ненормированные): Несанкционированный доступ(защита) -- Защита от несанкционированного доступа
Найти похожие
|
>5.
|
Денисова, Т. Б. Надежность и безопасность услуги VPN[Текст] [Текст] / Т.Б.Денисова> // Электросвязь. - 2005. - N9. - 20-22.-Библиогр.: 3назв. - (Информационная безопасность)
Кл.слова (ненормированные): Виртуальное пространство(безопасность) -- Безопасность информационная(принципы и задачи) -- Информационная безопасность(виртуальных частных сетей)
Найти похожие
|
>6.
|
Фрунзе, А. Способ защиты от ... недобросовестного дилера[Текст] [Текст] / А.Фрунзе> // Схемотехника. - 2005. - N6. - С. 20-23.
Кл.слова (ненормированные): Защита информации(средства) -- Безопасность информации(в радиоэлектронных системах) -- Программное обеспечение(защита от вирусов) Аннотация: Способ защиты программ в устройствах, содержащих микроконтроллер
Найти похожие
|
>7.
|
Мошак, Н. Н. Особенности политики информационной безопасности в инфокоммуникационной сети[Текст] [Текст] / Н.Н.Мошак, Е.А.Тимофеев> // Электросвязь. - 2005. - N9. - 23-28.-Библиогр.: 16назв. - (Информационная безопасность)
Кл.слова (ненормированные): Защита информации(информационные технологии) -- Информационная безопасность России(нормативно-правовая база) -- Информационная безопасность(оценка угроз) -- Безопасность информации(ИТКС)
Доп.точки доступа: Тимофеев, Е.А.
Найти похожие
|
>8.
|
Борисов, О. Н. Математические модели восстановительного резервирования программных модулей в системах с распределенной обработкой информации [Текст] / О.Н.Борисов, О.В.Есиков, А.С.Кислицын> // Радиотехника. - 2005. - N11. - С. .77-82
Кл.слова (ненормированные): Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Доп.точки доступа: Есиков, О.В. Кислицын, А.
Найти похожие
|
>9.
|
Применко, Э. А. Эллиптические кривые: новый этап развития современной криптографии[Текст] [Текст] / Э.А.Применко, А.Ю.Винокуров> // Системы безопасности : межотраслевой тематический каталог. - 2005. - N1. - С. 164-168
Кл.слова (ненормированные): Криптография -- Криптографические алгоритмы(защита информации)
Доп.точки доступа: Винокуров, А.Ю.
Найти похожие
|
>10.
|
Воройский, Ф. С. Защита информационных ресурсов [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
Кл.слова (ненормированные): Защита информации(реализация множества функций)
Найти похожие
|
>11.
|
Горшков, Ю. Г. Новые решения речевых технологий безопасности [Текст] / Ю. Г. Горшков> // Специальная техника. - 2006. - N 4. - 41-47.-Библиогр.: 10 назв.
Кл.слова (ненормированные): Речевые сигналы(модели) -- Защита речевой информации
Найти похожие
|
>12.
|
Иванов, В. В. Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 4. - С. 21-25
Кл.слова (ненормированные): Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)
Найти похожие
|
>13.
|
Гортинская, Л. В. Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян> // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
Кл.слова (ненормированные): Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа: Молдовян, Д.Н. Молдовян, А.А.
Найти похожие
|
>14.
|
Поиск конфликтов в политиках безопасности [Текст] > // Известия вузов. Приборостроение. - 2006. - N11. - .45-49.-Библиогр.:11назв.
Кл.слова (ненормированные): Информационный конфликт -- Защита информации компьютерных сетей -- Безопасность компьютерных сетей
Найти похожие
|
>15.
|
Воройский, Ф. С. Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
Кл.слова (ненормированные): Информационная безопасность(теория) -- Защита информации
Найти похожие
|
>16.
|
Голышко, А. Размышления об информационной безопасности[Текст] [Текст] / А.Голышко> // Радио. - 2006. - N2. - С. 62-64.
Кл.слова (ненормированные): Информационная безопасность(теория)
Найти похожие
|
>17.
|
Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности [Текст] > // Специальная техника. - 2006. - N 1. - 60-63.-Библиогр.: 10назв
Кл.слова (ненормированные): Информационная безопасность(теория)
Найти похожие
|
>18.
|
Теренин, А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин> // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
Кл.слова (ненормированные): Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет
Найти похожие
|
>19.
|
Котенко, И. В. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин, В.С.Богданов> // Известия вузов. Приборостроение. - 2006. - Т.4. - 5.-С.3-7.-Библиогр.: 6 назв.
Кл.слова (ненормированные): Компьютерные сети(безопасность) -- Защищенность информационных систем(проверка) -- Защита информации(в компьютерной сети) -- Информационная безопасность(систем)
Доп.точки доступа: Степашкин, М.В. Богданов, В.С.
Найти похожие
|
>20.
|
Иванов, В. В. Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
Кл.слова (ненормированные): Идентификация личности(современные технологии) -- Аутентификация(понятие)
Найти похожие
|
>21.
|
Котенко, И. В. Системы-имитаторы: назначение, функции, архитектура и подход к реализации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин> // Известия вузов. Приборостроение. - 2006. - Т.4. - 3.-С.3-8.-Библиогр.: 6 назв. - Цель: заманивание на ложные информационные объекты
Кл.слова (ненормированные): Защита информации компьютерных сетей -- Информационная безопасность(средства обеспечения) Аннотация: Для защиты информационных ресурсов компьютерных сетей
Доп.точки доступа: Степашкин, М.В.
Найти похожие
|
>22.
|
Куницын, И. В. Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой )информации [Текст] / И. В. Куницын, А. К. Лобашев> // Специальная техника. - 2007. - N 5. - 35-39.-Библиогр.:2 назв.
Кл.слова (ненормированные): Технические средства обеспечения безопасности(объектов) -- Речевые сигналы(модели) -- Защита речевой информации -- Математические методы(радиолокация) -- Несанкционированный доступ(предотвращение)
Найти похожие
|
>23.
|
Анализ криптографической стойкости алгоритмов асимметричного шифрования информации [Текст] / А.Г.Коробейников,А.О.Воробьев,И.Г.Сорокина,В.В.Пылин> // Известия вузов. Приборостроение. - 2007. - Т.,. - -С.28-32.-Библиогр.:10 назв.
Кл.слова (ненормированные): Криптографические алгоритмы(защита информации) -- Защита информации(криптографические методы)
Найти похожие
|
>24.
|
Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН [Текст] > // Специальная техника. - 2007. - N 3. - 36-48.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защищенность информационных систем(проверка) -- Защита информации(эффективность) -- Радиомониторинг(классификация объектов) -- Технические средства обеспечения безопасности(объектов) Аннотация: ПЭМИН - побочные электромагнитные излучения и наводка.
Найти похожие
|
>25.
|
Лежнев, А. В. Двухуровневый анализ событий безопасности в информационных системах [Текст] / А.В.Лежнев,Р.Н.Селин,Р.А.Хади> // Электросвязь. - 2007. - N11. - .43-45.-Библиогр.:5 назв.
Кл.слова (ненормированные): Информационные атаки(обнаружение) -- Хакеры(защита) -- Безопасность корпоративных систем Интернет/Интранет(аудит) -- Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Найти похожие
|
>26.
|
Новоселов, А. В. Защита информации в распределенных системах с помощью протоколов различных уровней [Текст] / А.В.Новоселов,В.Е.Анциперов,С.А.Никитов> // Радиотехника и электроника. - 2007. - Т.5. - 10.-С.1228-1231.-Библиогр.:9 назв.
Кл.слова (ненормированные): Защита информации(в распределенных автоматизированных системах -- Протокол IP(безопасность использования) -- Защита от несанкционированного доступа
Найти похожие
|
>27.
|
Нагорный, С. И. О нормотворчестве в области технической защиты информации и обеспечении единства измерений [Текст] / С. И. Нагорный, В. В. Донцов> // Специальная техника. - 2007. - N 5. - 53-60.-Библиогр.:6 назв.
Кл.слова (ненормированные): Защита информации(правовой аспект) -- Стандартизация(в области информационных технологий) Аннотация: Перечень ГОСТов действующих по России на 2007г.
Найти похожие
|
>28.
|
Коноплев, Б. Комплект СФ-блоков для систем обработки и криптозащиты цифровых сигналов [Текст] / Б.Коноплев,А.Ковалев,А.Будяков> // Электронные компоненты. - 2007. - N2. - 47-54.-Библогр.: 13 назв. - (Мультимедиа)
Кл.слова (ненормированные): Криптографические методы(защита информации) -- СБИС -- Компоненты компьютеров -- Аппаратно-программный комплекс(защита информации) -- Криптопроцессор персональный -- Технические средства обеспечения безопасности(объектов) -- Защита информации(программная,аппаратная) -- Криптосистемы(обзор)
Доп.точки доступа: Ковалев, А. Будяков, А.
Найти похожие
|
>29.
|
Котенко, И. В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании" [Текст] / И.В.Котенко,А.В.Уланов> // Известия вузов. Приборостроение. - 2007. - Т.5. - 1.-С.18-21.
Кл.слова (ненормированные): Информационные атаки(обнаружение) -- Защита информации(организация адаптивной системы)
Доп.точки доступа: Уланов, А.В.
Найти похожие
|
>30.
|
Доля, А. В. Защита персональных данных по закону [Текст] / А. В. Доля> // Вестник связи. - 2007. - N 1. - С. 54-58
Кл.слова (ненормированные): Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)
Найти похожие
|
|
|