Поисковый запрос: (<.>U=004.056<.>) |
Общее количество найденных документов : 68
Показаны документы с 1 по 30 |
|
>1.
|
Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН [Текст] > // Специальная техника. - 2007. - N 3. - 36-48.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защищенность информационных систем(проверка) -- Защита информации(эффективность) -- Радиомониторинг(классификация объектов) -- Технические средства обеспечения безопасности(объектов) Аннотация: ПЭМИН - побочные электромагнитные излучения и наводка.
Найти похожие
|
>2.
|
Царегородцев, А. В. Автоматизированное проектирование платформ безопасности для распределенных управляющих систем [Текст] / А.В.Царегородцев> // Автоматизация и современные технологии. - 2003. - №11. - .12-19.-Библиогр.:2назв.
Кл.слова (ненормированные): Автоматизированное проектирование(программного обеспечения т -- Распределенные информационные системы(защита информации) -- Информационная безопасность(распределенные информационные системы)
Найти похожие
|
>3.
|
Котенко, И. В. Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании" [Текст] / И.В.Котенко,А.В.Уланов> // Известия вузов. Приборостроение. - 2007. - Т.5. - 1.-С.18-21.
Кл.слова (ненормированные): Информационные атаки(обнаружение) -- Защита информации(организация адаптивной системы)
Доп.точки доступа: Уланов, А.В.
Найти похожие
|
>4.
|
Барщевский, Е. Г. Активная идентификация автоматизированных систем на основе вычислительного эксперимента [Текст] / Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко> // Программные продукты и системы. - 2009. - N 1. - С. 15-17
Кл.слова (ненормированные): Идентификация пользователей (в системе хранения информации) -- Идентификация компьютерных программ (автоматизированная система) -- Автоматизированная информационная система (защита)
Доп.точки доступа: Зубарев, Ю. Я. Солдатенко, С. А.
Найти похожие
|
>5.
|
Шварцман, В. О. Актуальные вопросы теории и практики обеспечения информационной безопасности систем(сетей) общего пользования [Текст] / В.О.Шварцман> // Электросвязь. - 2007. - N4. - С. 10-15.
Кл.слова (ненормированные): Информационная безопасность сетей связи -- Защита информации(в сети)
Найти похожие
|
>6.
|
Сулин, В. И. Алгоритм программного комплекса проектирования систем охраны [Текст] / В.И.Сулин,А.В.Мельников> // Радиотехника. - 2002. - N11. - С. .101-104. - (Информационные системы охраны и безопасности)
Кл.слова (ненормированные): Проектирование систем охраны(программный комплекс) -- ОХРАНА ОБЪЕКТА(ПРОЕКТИРОВАНИЕ СИСТЕМ)
Доп.точки доступа: Мельников, А.В.
Найти похожие
|
>7.
|
Котенко, И. В. Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин, В.С.Богданов> // Известия вузов. Приборостроение. - 2006. - Т.4. - 5.-С.3-7.-Библиогр.: 6 назв.
Кл.слова (ненормированные): Компьютерные сети(безопасность) -- Защищенность информационных систем(проверка) -- Защита информации(в компьютерной сети) -- Информационная безопасность(систем)
Доп.точки доступа: Степашкин, М.В. Богданов, В.С.
Найти похожие
|
>8.
|
Анализ криптографической стойкости алгоритмов асимметричного шифрования информации [Текст] / А.Г.Коробейников,А.О.Воробьев,И.Г.Сорокина,В.В.Пылин> // Известия вузов. Приборостроение. - 2007. - Т.,. - -С.28-32.-Библиогр.:10 назв.
Кл.слова (ненормированные): Криптографические алгоритмы(защита информации) -- Защита информации(криптографические методы)
Найти похожие
|
>9.
|
Воронцов, В. В. Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия" [Текст] / В.В.Воронцов,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.21-26.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации -- Компьютерные вирусы -- Программы для борьбы с компьютерными инфекциями -- Программные средства(защиты компьютеров) -- Защита антивирусная(компьютера)
Найти похожие
|
>10.
|
Бельфер, Р. А. Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави> // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа: Горшков, Ю.Г. Даннави, М.Н.
Найти похожие
|
>11.
|
Ильина, Е. Ю. Блокировка несанкционированного копирования документов [Текст] / Е. Ю. Ильина, Р. Д. Жаров> // Программные продукты и системы. - 2008. - N 2. - 81-83.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации -- Копирование
Найти похожие
|
>12.
|
Сидельникова, Е. В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного выхода [Текст] / Е.В.Сидельникова,А.В.Тишков,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.31-35.-Библиогр.:7 назв.
Кл.слова (ненормированные): Сетевой фильтр -- Защита информации(в узлах коммутации)
Найти похожие
|
>13.
|
Полубелова, О. В. Верификация правил фильтрации политики безопасности методом проверки н модели [Текст] / О.В. Полубелова, И.В. Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 12.-С.44-49.-Библиогр.:13 назв.
Кл.слова (ненормированные): Верификация фильтрации -- Фильтрация сигналов(цифровая) -- Моделирование цифровое(применение) -- Безопасность информации(теория) Аннотация: Метод проверки на модели
Найти похожие
|
>14.
|
Шарипов, Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный> // Прикладная информатика. - 2008. - N 2. - С. 124-126
Кл.слова (ненормированные): Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа
Найти похожие
|
>15.
|
Гортинская, Л. В. Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян> // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
Кл.слова (ненормированные): Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа: Молдовян, Д.Н. Молдовян, А.А.
Найти похожие
|
>16.
|
Лежнев, А. В. Двухуровневый анализ событий безопасности в информационных системах [Текст] / А.В.Лежнев,Р.Н.Селин,Р.А.Хади> // Электросвязь. - 2007. - N11. - .43-45.-Библиогр.:5 назв.
Кл.слова (ненормированные): Информационные атаки(обнаружение) -- Хакеры(защита) -- Безопасность корпоративных систем Интернет/Интранет(аудит) -- Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Найти похожие
|
>17.
|
Новоселов, А. В. Защита информации в распределенных системах с помощью протоколов различных уровней [Текст] / А.В.Новоселов,В.Е.Анциперов,С.А.Никитов> // Радиотехника и электроника. - 2007. - Т.5. - 10.-С.1228-1231.-Библиогр.:9 назв.
Кл.слова (ненормированные): Защита информации(в распределенных автоматизированных системах -- Протокол IP(безопасность использования) -- Защита от несанкционированного доступа
Найти похожие
|
>18.
|
Воройский, Ф. С. Защита информационных ресурсов [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
Кл.слова (ненормированные): Защита информации(реализация множества функций)
Найти похожие
|
>19.
|
Доля, А. В. Защита персональных данных по закону [Текст] / А. В. Доля> // Вестник связи. - 2007. - N 1. - С. 54-58
Кл.слова (ненормированные): Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)
Найти похожие
|
>20.
|
Иванов, В. В. Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
Кл.слова (ненормированные): Идентификация личности(современные технологии) -- Аутентификация(понятие)
Найти похожие
|
>21.
|
Артюхин, В. В. Информационная беззащитность [Текст] / В. В. Артюхин> // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
Кл.слова (ненормированные): Конфиденциальная защита информации -- Защита от несанкционированного доступа
Найти похожие
|
>22.
|
Теренин, А. А. Использование цифровых водяных знаков для борьбы с инсайдерами [Текст] / А. А. Теренин, Ю. Н. Мельников, В. В. Погуляев> // Специальная техника. - 2008. - N 1. - 27-30.-Библиогр.:2 назв
Кл.слова (ненормированные): Электронная цифровая подпись -- Защита информации(электронная цифровая подпись) -- Защита информации(средства) Аннотация: Защита от внутренних нарушителей. Стеганография. Инсайдеры
Найти похожие
|
>23.
|
Шварцман, В. О. Количественная оценка защищенности информации и сетей связи от несанкционированных действий [Текст] / В.О.Шварцман> // Электросвязь. - 2008. - N5. - С. 5-8.
Кл.слова (ненормированные): Вирусы компьютерные -- Несанкционированный доступ(предотвращение) -- Компьютерные вирусы
Найти похожие
|
>24.
|
Коноплев, Б. Комплект СФ-блоков для систем обработки и криптозащиты цифровых сигналов [Текст] / Б.Коноплев,А.Ковалев,А.Будяков> // Электронные компоненты. - 2007. - N2. - 47-54.-Библогр.: 13 назв. - (Мультимедиа)
Кл.слова (ненормированные): Криптографические методы(защита информации) -- СБИС -- Компоненты компьютеров -- Аппаратно-программный комплекс(защита информации) -- Криптопроцессор персональный -- Технические средства обеспечения безопасности(объектов) -- Защита информации(программная,аппаратная) -- Криптосистемы(обзор)
Доп.точки доступа: Ковалев, А. Будяков, А.
Найти похожие
|
>25.
|
Третьяков, О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков> // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)
Найти похожие
|
>26.
|
Теренин, А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин> // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
Кл.слова (ненормированные): Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет
Найти похожие
|
>27.
|
Вертилевский, Н. В. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин> // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
Кл.слова (ненормированные): Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа: Никитин, О. Р.
Найти похожие
|
>28.
|
Иванов, В. В. Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 4. - С. 21-25
Кл.слова (ненормированные): Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)
Найти похожие
|
>29.
|
Борисов, О. Н. Математические модели восстановительного резервирования программных модулей в системах с распределенной обработкой информации [Текст] / О.Н.Борисов, О.В.Есиков, А.С.Кислицын> // Радиотехника. - 2005. - N11. - С. .77-82
Кл.слова (ненормированные): Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Доп.точки доступа: Есиков, О.В. Кислицын, А.
Найти похожие
|
>30.
|
Семенова, М. А. Метод автоматической фильтрации при борьбе со "СПАМом" [Текст] / М. А. Семенова, В. А. Семенов> // Известия вузов. Приборостроение. - 2009. - №9. - С. 32-34. - Библиогр.: с. 34 (3 назв.)
Кл.слова (ненормированные): ФИЛЬТРЫ (электронной почты) -- ЗАЩИТА ИНФОРМАЦИИ (ТЕХНИЧЕСКИЕ СРЕДСТВА) -- СПАМ -- БАЙЕСОВСКИЕ АЛГОРИТМЫ -- ЭЛЕКТРОННАЯ ПОЧТА (БЕЗОПАСНОСТЬ ОБМЕНА ДОКУМЕНТАМИ) -- ИНТЕРНЕТ (БЕЗОПАСНОСТЬ ИНФОРМАЦИИ) -- НЕПРОШЕНАЯ РЕКЛАМА
Доп.точки доступа: Семенов, В.А.
Найти похожие
|
|
|