Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (21)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056<.>)
Общее количество найденных документов : 68
Показаны документы с 1 по 30
 1-30    31-60   61-68 
1.


    Михайлов, А. С.
    Современное состояние и перспективы внедрения квантово-криптографических технологий [Текст] / А. С. Михайлов // Прикладная информатика. - 2009. - № 3. - С. 128-132
УДК

Кл.слова (ненормированные):
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ЗАЩИТА ИНФОРМАЦИИ (КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ) -- КВАНТОВАЯ МЕХАНИКА
Аннотация: Квантовая криптография- метод обеспечения безопасности передачи информации, основанные на законах квантовой механики.

Найти похожие

2.


    Назаров, А. Н.
    Оценка уровня информационной безопасности типовой корпоративной сети [Текст] / А. Н. Назаров, М. М. Климанов // Электросвязь. - 2009. - №8. - С. 23-25. - Библиогр.: 5 назв.
УДК

Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ)
Доп.точки доступа:
Климанов, М.М.


Найти похожие

3.


    Гирик, А. В.
    Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений [Текст] / А. В. Гирик // Изв.вузов.Приборостроение. - 2009. - Т.52,№5. - С. 34-37 . - Библиогр. : 5 назв.
УДК

Кл.слова (ненормированные):
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)

Найти похожие

4.


    Соболев, А. Е.
    Обзор систем обнаружений вторжений [Текст] / А.В.Соболев // Наука в условиях современности: сб.ст.студ.,асп., докторантов и преподавателей по итогам науч.-техн.конф. МарГТУ в 2008г. - Йошкар-Ола:МарГТУ, 2008. - 102.- Библиогр.: 102 с
УДК

Кл.слова (ненормированные):
Информационные методы -- Системы обнаружения вторжений -- Защита информации -- Классификация систем обнаружения -- Вторжения(обнаружение) -- Информация(защита) -- Сетевые вторжения -- Динамические системы(безопасность) -- Обнаружение вторжений

Найти похожие

5.


    Бельфер, Р. А.
    Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа:
Горшков, Ю.Г.
Даннави, М.Н.


Найти похожие

6.


    Якушев, Р. С.
    Проблемы защиты информации в автоматизированных системах обработки данных и управления [Текст] / Р. С. Якушев // Вестник Московского государственного университета леса - Лесной вестник. - 2009. - С. 180-183 . - Библиогр. : 6 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ (В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ) -- АВТОМАТИЗИРОВАННАЯ СИСТЕМА -- ОБРАБОТКА ДАННЫХ

Найти похожие

7.


    Иванова, Н. В.
    Экспертная система аудита информационной безопасности [Текст] / Н. В. Иванова, О. Ю. Коробулина // Программные продукты и системы. - 2010. - N 4. - С. 91-93. - Библиогр.: с. 93 (2 назв.)
УДК

Кл.слова (ненормированные):
ЭКСПЕРТНАЯ СИСТЕМА -- информационная безопасность(аудит) -- программа-оболочка GLIPS
Аннотация: В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритмы работы.
Доп.точки доступа:
Коробулина, О. Ю.


Найти похожие

8.


    Семенова, М. А.
    Метод автоматической фильтрации при борьбе со "СПАМом" [Текст] / М. А. Семенова, В. А. Семенов // Известия вузов. Приборостроение. - 2009. - №9. - С. 32-34. - Библиогр.: с. 34 (3 назв.)
УДК

Кл.слова (ненормированные):
ФИЛЬТРЫ (электронной почты) -- ЗАЩИТА ИНФОРМАЦИИ (ТЕХНИЧЕСКИЕ СРЕДСТВА) -- СПАМ -- БАЙЕСОВСКИЕ АЛГОРИТМЫ -- ЭЛЕКТРОННАЯ ПОЧТА (БЕЗОПАСНОСТЬ ОБМЕНА ДОКУМЕНТАМИ) -- ИНТЕРНЕТ (БЕЗОПАСНОСТЬ ИНФОРМАЦИИ) -- НЕПРОШЕНАЯ РЕКЛАМА
Доп.точки доступа:
Семенов, В.А.


Найти похожие

9.


    Третьяков, О. П.
    Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
УДК

Кл.слова (ненормированные):
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)

Найти похожие

10.


    Васильева, Т. Н.
    Применение оценок рисков в управлении информационной безопасностью [Текст] / Т. Н. Васильева, А. В. Львова // Прикладная информатика. - 2009. - № 5. - С. 68-76. - Библиогр.: с. 76 (4 назв.)
УДК

Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ) -- ЗАЩИТА ИНФОРМАЦИИ (ЭФФЕКТИВНОСТЬ)
Аннотация: Формулы методы анализа и управления рисками на основе стоимостных оценок
Доп.точки доступа:
Львова, А. В.


Найти похожие

11.


    Воройский, Ф. С.
    Защита информационных ресурсов [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
УДК

Кл.слова (ненормированные):
Защита информации(реализация множества функций)

Найти похожие

12.


    Воройский, Ф. С.
    Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Защита информации

Найти похожие

13.


   
    Поиск конфликтов в политиках безопасности [Текст] // Известия вузов. Приборостроение. - 2006. - N11. - .45-49.-Библиогр.:11назв.
УДК

Кл.слова (ненормированные):
Информационный конфликт -- Защита информации компьютерных сетей -- Безопасность компьютерных сетей

Найти похожие

14.


    Горшков, Ю. Г.
    Новые решения речевых технологий безопасности [Текст] / Ю. Г. Горшков // Специальная техника. - 2006. - N 4. - 41-47.-Библиогр.: 10 назв.
УДК

Кл.слова (ненормированные):
Речевые сигналы(модели) -- Защита речевой информации

Найти похожие

15.


    Иванов, В. В.
    Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
УДК

Кл.слова (ненормированные):
Идентификация личности(современные технологии) -- Аутентификация(понятие)

Найти похожие

16.


    Котенко, И. В.
    Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин, В.С.Богданов // Известия вузов. Приборостроение. - 2006. - Т.4. - 5.-С.3-7.-Библиогр.: 6 назв.
УДК

Кл.слова (ненормированные):
Компьютерные сети(безопасность) -- Защищенность информационных систем(проверка) -- Защита информации(в компьютерной сети) -- Информационная безопасность(систем)
Доп.точки доступа:
Степашкин, М.В.
Богданов, В.С.


Найти похожие

17.


    Иванов, В. В.
    Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 4. - С. 21-25
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)

Найти похожие

18.


    Девянин, П. Н.
    Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом [Текст] / П.Н.Девянин // Лесной вестник. - 2007. - N1. - 143-147.-Библиогр:5 назв.
УДК

Кл.слова (ненормированные):
Защита от несанкционированного доступа -- Информационные потоки(управление)

Найти похожие

19.


    Шварцман, В. О.
    Актуальные вопросы теории и практики обеспечения информационной безопасности систем(сетей) общего пользования [Текст] / В.О.Шварцман // Электросвязь. - 2007. - N4. - С. 10-15.
УДК

Кл.слова (ненормированные):
Информационная безопасность сетей связи -- Защита информации(в сети)

Найти похожие

20.


    Смирнов, В. В.
    Технология имитационного моделирования процессов информационного противоборства [Текст] / В. В. Смирнов, С. В. Николаев, С. В. Киниченко // Мехатроника, автоматизация, управление. - 2007. - N 5. - 48-52.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
Информационная борьба -- Обучающие системы компьютерные(классификация)
Доп.точки доступа:
Николаев, С. В.
Киниченко, С. В.


Найти похожие

21.


    Коноплев, Б.
    Комплект СФ-блоков для систем обработки и криптозащиты цифровых сигналов [Текст] / Б.Коноплев,А.Ковалев,А.Будяков // Электронные компоненты. - 2007. - N2. - 47-54.-Библогр.: 13 назв. - (Мультимедиа)
УДК

Кл.слова (ненормированные):
Криптографические методы(защита информации) -- СБИС -- Компоненты компьютеров -- Аппаратно-программный комплекс(защита информации) -- Криптопроцессор персональный -- Технические средства обеспечения безопасности(объектов) -- Защита информации(программная,аппаратная) -- Криптосистемы(обзор)
Доп.точки доступа:
Ковалев, А.
Будяков, А.


Найти похожие

22.


    Гортинская, Л. В.
    Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
УДК

Кл.слова (ненормированные):
Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа:
Молдовян, Д.Н.
Молдовян, А.А.


Найти похожие

23.


    Доля, А. В.
    Защита персональных данных по закону [Текст] / А. В. Доля // Вестник связи. - 2007. - N 1. - С. 54-58
УДК

Кл.слова (ненормированные):
Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)

Найти похожие

24.


    Котенко, И. В.
    Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании" [Текст] / И.В.Котенко,А.В.Уланов // Известия вузов. Приборостроение. - 2007. - Т.5. - 1.-С.18-21.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Защита информации(организация адаптивной системы)
Доп.точки доступа:
Уланов, А.В.


Найти похожие

25.


    Царегородцев, А. В.
    Автоматизированное проектирование платформ безопасности для распределенных управляющих систем [Текст] / А.В.Царегородцев // Автоматизация и современные технологии. - 2003. - №11. - .12-19.-Библиогр.:2назв.
УДК

Кл.слова (ненормированные):
Автоматизированное проектирование(программного обеспечения т -- Распределенные информационные системы(защита информации) -- Информационная безопасность(распределенные информационные системы)

Найти похожие

26.


    Севастьянов, А.
    Система борьбы с мошенничеством(HP FMS) для операторов телекоммуникационных сетей[Текст] [Текст] / А.Севастьянов // Электросвязь. - 2004. - №5. - С. 46-47
УДК

Кл.слова (ненормированные):
Защита информации(в узлах коммутации) -- Телекоммуникационные системы(информационная безопасность) -- Системы безопасности(построение моделей)

Найти похожие

27.


    Применко, Э. А.
    Эллиптические кривые: новый этап развития современной криптографии[Текст] [Текст] / Э.А.Применко, А.Ю.Винокуров // Системы безопасности : межотраслевой тематический каталог. - 2005. - N1. - С. 164-168
УДК

Кл.слова (ненормированные):
Криптография -- Криптографические алгоритмы(защита информации)
Доп.точки доступа:
Винокуров, А.Ю.


Найти похожие

28.


    Сулин, В. И.
    Алгоритм программного комплекса проектирования систем охраны [Текст] / В.И.Сулин,А.В.Мельников // Радиотехника. - 2002. - N11. - С. .101-104. - (Информационные системы охраны и безопасности)
УДК

Кл.слова (ненормированные):
Проектирование систем охраны(программный комплекс) -- ОХРАНА ОБЪЕКТА(ПРОЕКТИРОВАНИЕ СИСТЕМ)
Доп.точки доступа:
Мельников, А.В.


Найти похожие

29.


    Хорев, А. А.
    Оценка эффективности защиты информации от утечки по техническим каналам [Текст] / А. А. Хорев // Специальная техника. - 2007. - N5. - С. 40-51 ; N 4. - 55-64.-Библиогр.:8 назв. ; N 1. - 51-64.-Библиогр.:8 назв. ; Специальная техника. - 2006. - N 6. - 53-61.-Библиогр.:7 назв.
УДК

Кл.слова (ненормированные):
Защита информации(эффективность) -- Технические средства обеспечения безопасности(объектов)

Найти похожие

30.


    Теренин, А. А.
    Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
УДК

Кл.слова (ненормированные):
Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет

Найти похожие

 1-30    31-60   61-68 
 
Статистика
за 15.06.2024
Число запросов 6179
Число посетителей 176
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».