Поисковый запрос: (<.>U=004.056<.>) |
Общее количество найденных документов : 68
Показаны документы с 1 по 30 |
|
>1. ![](/irbis64r_15/images/printer.jpg)
|
Михайлов, А. С. Современное состояние и перспективы внедрения квантово-криптографических технологий [Текст] / А. С. Михайлов> // Прикладная информатика. - 2009. - № 3. - С. 128-132
Кл.слова (ненормированные): КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ЗАЩИТА ИНФОРМАЦИИ (КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ) -- КВАНТОВАЯ МЕХАНИКА Аннотация: Квантовая криптография- метод обеспечения безопасности передачи информации, основанные на законах квантовой механики.
Найти похожие
|
>2. ![](/irbis64r_15/images/printer.jpg)
|
Назаров, А. Н. Оценка уровня информационной безопасности типовой корпоративной сети [Текст] / А. Н. Назаров, М. М. Климанов> // Электросвязь. - 2009. - №8. - С. 23-25. - Библиогр.: 5 назв.
Кл.слова (ненормированные): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ)
Доп.точки доступа: Климанов, М.М.
Найти похожие
|
>3. ![](/irbis64r_15/images/printer.jpg)
|
Гирик, А. В. Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений [Текст] / А. В. Гирик> // Изв.вузов.Приборостроение. - 2009. - Т.52,№5. - С. 34-37
. - Библиогр. : 5 назв.
Кл.слова (ненормированные): ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)
Найти похожие
|
>4. ![](/irbis64r_15/images/printer.jpg)
|
Соболев, А. Е. Обзор систем обнаружений вторжений [Текст] / А.В.Соболев> // Наука в условиях современности: сб.ст.студ.,асп., докторантов и преподавателей по итогам науч.-техн.конф. МарГТУ в 2008г. - Йошкар-Ола:МарГТУ, 2008. - 102.- Библиогр.: 102 с
Кл.слова (ненормированные): Информационные методы -- Системы обнаружения вторжений -- Защита информации -- Классификация систем обнаружения -- Вторжения(обнаружение) -- Информация(защита) -- Сетевые вторжения -- Динамические системы(безопасность) -- Обнаружение вторжений
Найти похожие
|
>5. ![](/irbis64r_15/images/printer.jpg)
|
Бельфер, Р. А. Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави> // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа: Горшков, Ю.Г. Даннави, М.Н.
Найти похожие
|
>6. ![](/irbis64r_15/images/printer.jpg)
|
Якушев, Р. С. Проблемы защиты информации в автоматизированных системах обработки данных и управления [Текст] / Р. С. Якушев> // Вестник Московского государственного университета леса - Лесной вестник. - 2009. - С. 180-183
. - Библиогр. : 6 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ) -- АВТОМАТИЗИРОВАННАЯ СИСТЕМА -- ОБРАБОТКА ДАННЫХ
Найти похожие
|
>7. ![](/irbis64r_15/images/printer.jpg)
|
Иванова, Н. В. Экспертная система аудита информационной безопасности [Текст] / Н. В. Иванова, О. Ю. Коробулина> // Программные продукты и системы. - 2010. - N 4. - С. 91-93. - Библиогр.: с. 93 (2 назв.)
Кл.слова (ненормированные): ЭКСПЕРТНАЯ СИСТЕМА -- информационная безопасность(аудит) -- программа-оболочка GLIPS Аннотация: В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритмы работы.
Доп.точки доступа: Коробулина, О. Ю.
Найти похожие
|
>8. ![](/irbis64r_15/images/printer.jpg)
|
Семенова, М. А. Метод автоматической фильтрации при борьбе со "СПАМом" [Текст] / М. А. Семенова, В. А. Семенов> // Известия вузов. Приборостроение. - 2009. - №9. - С. 32-34. - Библиогр.: с. 34 (3 назв.)
Кл.слова (ненормированные): ФИЛЬТРЫ (электронной почты) -- ЗАЩИТА ИНФОРМАЦИИ (ТЕХНИЧЕСКИЕ СРЕДСТВА) -- СПАМ -- БАЙЕСОВСКИЕ АЛГОРИТМЫ -- ЭЛЕКТРОННАЯ ПОЧТА (БЕЗОПАСНОСТЬ ОБМЕНА ДОКУМЕНТАМИ) -- ИНТЕРНЕТ (БЕЗОПАСНОСТЬ ИНФОРМАЦИИ) -- НЕПРОШЕНАЯ РЕКЛАМА
Доп.точки доступа: Семенов, В.А.
Найти похожие
|
>9. ![](/irbis64r_15/images/printer.jpg)
|
Третьяков, О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков> // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)
Найти похожие
|
>10. ![](/irbis64r_15/images/printer.jpg)
|
Васильева, Т. Н. Применение оценок рисков в управлении информационной безопасностью [Текст] / Т. Н. Васильева, А. В. Львова> // Прикладная информатика. - 2009. - № 5. - С. 68-76. - Библиогр.: с. 76 (4 назв.)
Кл.слова (ненормированные): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ) -- ЗАЩИТА ИНФОРМАЦИИ (ЭФФЕКТИВНОСТЬ) Аннотация: Формулы методы анализа и управления рисками на основе стоимостных оценок
Доп.точки доступа: Львова, А. В.
Найти похожие
|
>11. ![](/irbis64r_15/images/printer.jpg)
|
Воройский, Ф. С. Защита информационных ресурсов [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
Кл.слова (ненормированные): Защита информации(реализация множества функций)
Найти похожие
|
>12. ![](/irbis64r_15/images/printer.jpg)
|
Воройский, Ф. С. Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
Кл.слова (ненормированные): Информационная безопасность(теория) -- Защита информации
Найти похожие
|
>13. ![](/irbis64r_15/images/printer.jpg)
|
Поиск конфликтов в политиках безопасности [Текст] > // Известия вузов. Приборостроение. - 2006. - N11. - .45-49.-Библиогр.:11назв.
Кл.слова (ненормированные): Информационный конфликт -- Защита информации компьютерных сетей -- Безопасность компьютерных сетей
Найти похожие
|
>14. ![](/irbis64r_15/images/printer.jpg)
|
Горшков, Ю. Г. Новые решения речевых технологий безопасности [Текст] / Ю. Г. Горшков> // Специальная техника. - 2006. - N 4. - 41-47.-Библиогр.: 10 назв.
Кл.слова (ненормированные): Речевые сигналы(модели) -- Защита речевой информации
Найти похожие
|
>15. ![](/irbis64r_15/images/printer.jpg)
|
Иванов, В. В. Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
Кл.слова (ненормированные): Идентификация личности(современные технологии) -- Аутентификация(понятие)
Найти похожие
|
>16. ![](/irbis64r_15/images/printer.jpg)
|
Котенко, И. В. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин, В.С.Богданов> // Известия вузов. Приборостроение. - 2006. - Т.4. - 5.-С.3-7.-Библиогр.: 6 назв.
Кл.слова (ненормированные): Компьютерные сети(безопасность) -- Защищенность информационных систем(проверка) -- Защита информации(в компьютерной сети) -- Информационная безопасность(систем)
Доп.точки доступа: Степашкин, М.В. Богданов, В.С.
Найти похожие
|
>17. ![](/irbis64r_15/images/printer.jpg)
|
Иванов, В. В. Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 4. - С. 21-25
Кл.слова (ненормированные): Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)
Найти похожие
|
>18. ![](/irbis64r_15/images/printer.jpg)
|
Девянин, П. Н. Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом [Текст] / П.Н.Девянин> // Лесной вестник. - 2007. - N1. - 143-147.-Библиогр:5 назв.
Кл.слова (ненормированные): Защита от несанкционированного доступа -- Информационные потоки(управление)
Найти похожие
|
>19. ![](/irbis64r_15/images/printer.jpg)
|
Шварцман, В. О. Актуальные вопросы теории и практики обеспечения информационной безопасности систем(сетей) общего пользования [Текст] / В.О.Шварцман> // Электросвязь. - 2007. - N4. - С. 10-15.
Кл.слова (ненормированные): Информационная безопасность сетей связи -- Защита информации(в сети)
Найти похожие
|
>20. ![](/irbis64r_15/images/printer.jpg)
|
Смирнов, В. В. Технология имитационного моделирования процессов информационного противоборства [Текст] / В. В. Смирнов, С. В. Николаев, С. В. Киниченко> // Мехатроника, автоматизация, управление. - 2007. - N 5. - 48-52.-Библиогр.:5 назв.
Кл.слова (ненормированные): Информационная борьба -- Обучающие системы компьютерные(классификация)
Доп.точки доступа: Николаев, С. В. Киниченко, С. В.
Найти похожие
|
>21. ![](/irbis64r_15/images/printer.jpg)
|
Коноплев, Б. Комплект СФ-блоков для систем обработки и криптозащиты цифровых сигналов [Текст] / Б.Коноплев,А.Ковалев,А.Будяков> // Электронные компоненты. - 2007. - N2. - 47-54.-Библогр.: 13 назв. - (Мультимедиа)
Кл.слова (ненормированные): Криптографические методы(защита информации) -- СБИС -- Компоненты компьютеров -- Аппаратно-программный комплекс(защита информации) -- Криптопроцессор персональный -- Технические средства обеспечения безопасности(объектов) -- Защита информации(программная,аппаратная) -- Криптосистемы(обзор)
Доп.точки доступа: Ковалев, А. Будяков, А.
Найти похожие
|
>22. ![](/irbis64r_15/images/printer.jpg)
|
Гортинская, Л. В. Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян> // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
Кл.слова (ненормированные): Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа: Молдовян, Д.Н. Молдовян, А.А.
Найти похожие
|
>23. ![](/irbis64r_15/images/printer.jpg)
|
Доля, А. В. Защита персональных данных по закону [Текст] / А. В. Доля> // Вестник связи. - 2007. - N 1. - С. 54-58
Кл.слова (ненормированные): Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)
Найти похожие
|
>24. ![](/irbis64r_15/images/printer.jpg)
|
Котенко, И. В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании" [Текст] / И.В.Котенко,А.В.Уланов> // Известия вузов. Приборостроение. - 2007. - Т.5. - 1.-С.18-21.
Кл.слова (ненормированные): Информационные атаки(обнаружение) -- Защита информации(организация адаптивной системы)
Доп.точки доступа: Уланов, А.В.
Найти похожие
|
>25. ![](/irbis64r_15/images/printer.jpg)
|
Царегородцев, А. В. Автоматизированное проектирование платформ безопасности для распределенных управляющих систем [Текст] / А.В.Царегородцев> // Автоматизация и современные технологии. - 2003. - №11. - .12-19.-Библиогр.:2назв.
Кл.слова (ненормированные): Автоматизированное проектирование(программного обеспечения т -- Распределенные информационные системы(защита информации) -- Информационная безопасность(распределенные информационные системы)
Найти похожие
|
>26. ![](/irbis64r_15/images/printer.jpg)
|
Севастьянов, А. Система борьбы с мошенничеством(HP FMS) для операторов телекоммуникационных сетей[Текст] [Текст] / А.Севастьянов> // Электросвязь. - 2004. - №5. - С. 46-47
Кл.слова (ненормированные): Защита информации(в узлах коммутации) -- Телекоммуникационные системы(информационная безопасность) -- Системы безопасности(построение моделей)
Найти похожие
|
>27. ![](/irbis64r_15/images/printer.jpg)
|
Применко, Э. А. Эллиптические кривые: новый этап развития современной криптографии[Текст] [Текст] / Э.А.Применко, А.Ю.Винокуров> // Системы безопасности : межотраслевой тематический каталог. - 2005. - N1. - С. 164-168
Кл.слова (ненормированные): Криптография -- Криптографические алгоритмы(защита информации)
Доп.точки доступа: Винокуров, А.Ю.
Найти похожие
|
>28. ![](/irbis64r_15/images/printer.jpg)
|
Сулин, В. И. Алгоритм программного комплекса проектирования систем охраны [Текст] / В.И.Сулин,А.В.Мельников> // Радиотехника. - 2002. - N11. - С. .101-104. - (Информационные системы охраны и безопасности)
Кл.слова (ненормированные): Проектирование систем охраны(программный комплекс) -- ОХРАНА ОБЪЕКТА(ПРОЕКТИРОВАНИЕ СИСТЕМ)
Доп.точки доступа: Мельников, А.В.
Найти похожие
|
>29. ![](/irbis64r_15/images/printer.jpg)
|
Хорев, А. А. Оценка эффективности защиты информации от утечки по техническим каналам [Текст] / А. А. Хорев> // Специальная техника. - 2007. - N5. - С. 40-51 ; N 4. - 55-64.-Библиогр.:8 назв. ; N 1. - 51-64.-Библиогр.:8 назв. ; Специальная техника. - 2006. - N 6. - 53-61.-Библиогр.:7 назв.
Кл.слова (ненормированные): Защита информации(эффективность) -- Технические средства обеспечения безопасности(объектов)
Найти похожие
|
>30. ![](/irbis64r_15/images/printer.jpg)
|
Теренин, А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин> // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
Кл.слова (ненормированные): Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет
Найти похожие
|
|
|