Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (21)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056<.>)
Общее количество найденных документов : 68
Показаны документы с 1 по 30
 1-30    31-60   61-68 
1.


   
    Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН [Текст] // Специальная техника. - 2007. - N 3. - 36-48.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защищенность информационных систем(проверка) -- Защита информации(эффективность) -- Радиомониторинг(классификация объектов) -- Технические средства обеспечения безопасности(объектов)
Аннотация: ПЭМИН - побочные электромагнитные излучения и наводка.

Найти похожие

2.


    Царегородцев, А. В.
    Автоматизированное проектирование платформ безопасности для распределенных управляющих систем [Текст] / А.В.Царегородцев // Автоматизация и современные технологии. - 2003. - №11. - .12-19.-Библиогр.:2назв.
УДК

Кл.слова (ненормированные):
Автоматизированное проектирование(программного обеспечения т -- Распределенные информационные системы(защита информации) -- Информационная безопасность(распределенные информационные системы)

Найти похожие

3.


    Котенко, И. В.
    Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании" [Текст] / И.В.Котенко,А.В.Уланов // Известия вузов. Приборостроение. - 2007. - Т.5. - 1.-С.18-21.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Защита информации(организация адаптивной системы)
Доп.точки доступа:
Уланов, А.В.


Найти похожие

4.


    Барщевский, Е. Г.
    Активная идентификация автоматизированных систем на основе вычислительного эксперимента [Текст] / Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко // Программные продукты и системы. - 2009. - N 1. - С. 15-17
УДК

Кл.слова (ненормированные):
Идентификация пользователей (в системе хранения информации) -- Идентификация компьютерных программ (автоматизированная система) -- Автоматизированная информационная система (защита)
Доп.точки доступа:
Зубарев, Ю. Я.
Солдатенко, С. А.


Найти похожие

5.


    Шварцман, В. О.
    Актуальные вопросы теории и практики обеспечения информационной безопасности систем(сетей) общего пользования [Текст] / В.О.Шварцман // Электросвязь. - 2007. - N4. - С. 10-15.
УДК

Кл.слова (ненормированные):
Информационная безопасность сетей связи -- Защита информации(в сети)

Найти похожие

6.


    Сулин, В. И.
    Алгоритм программного комплекса проектирования систем охраны [Текст] / В.И.Сулин,А.В.Мельников // Радиотехника. - 2002. - N11. - С. .101-104. - (Информационные системы охраны и безопасности)
УДК

Кл.слова (ненормированные):
Проектирование систем охраны(программный комплекс) -- ОХРАНА ОБЪЕКТА(ПРОЕКТИРОВАНИЕ СИСТЕМ)
Доп.точки доступа:
Мельников, А.В.


Найти похожие

7.


    Котенко, И. В.
    Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин, В.С.Богданов // Известия вузов. Приборостроение. - 2006. - Т.4. - 5.-С.3-7.-Библиогр.: 6 назв.
УДК

Кл.слова (ненормированные):
Компьютерные сети(безопасность) -- Защищенность информационных систем(проверка) -- Защита информации(в компьютерной сети) -- Информационная безопасность(систем)
Доп.точки доступа:
Степашкин, М.В.
Богданов, В.С.


Найти похожие

8.


   
    Анализ криптографической стойкости алгоритмов асимметричного шифрования информации [Текст] / А.Г.Коробейников,А.О.Воробьев,И.Г.Сорокина,В.В.Пылин // Известия вузов. Приборостроение. - 2007. - Т.,. - -С.28-32.-Библиогр.:10 назв.
УДК

Кл.слова (ненормированные):
Криптографические алгоритмы(защита информации) -- Защита информации(криптографические методы)

Найти похожие

9.


    Воронцов, В. В.
    Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия" [Текст] / В.В.Воронцов,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.21-26.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Компьютерные вирусы -- Программы для борьбы с компьютерными инфекциями -- Программные средства(защиты компьютеров) -- Защита антивирусная(компьютера)

Найти похожие

10.


    Бельфер, Р. А.
    Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа:
Горшков, Ю.Г.
Даннави, М.Н.


Найти похожие

11.


    Ильина, Е. Ю.
    Блокировка несанкционированного копирования документов [Текст] / Е. Ю. Ильина, Р. Д. Жаров // Программные продукты и системы. - 2008. - N 2. - 81-83.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Копирование

Найти похожие

12.


    Сидельникова, Е. В.
    Верификация политик фильтрации с помощью исчисления событий и абдуктивного выхода [Текст] / Е.В.Сидельникова,А.В.Тишков,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.31-35.-Библиогр.:7 назв.
УДК

Кл.слова (ненормированные):
Сетевой фильтр -- Защита информации(в узлах коммутации)

Найти похожие

13.


    Полубелова, О. В.
    Верификация правил фильтрации политики безопасности методом проверки н модели [Текст] / О.В. Полубелова, И.В. Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 12.-С.44-49.-Библиогр.:13 назв.
УДК

Кл.слова (ненормированные):
Верификация фильтрации -- Фильтрация сигналов(цифровая) -- Моделирование цифровое(применение) -- Безопасность информации(теория)
Аннотация: Метод проверки на модели

Найти похожие

14.


    Шарипов, Р. Р.
    Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный // Прикладная информатика. - 2008. - N 2. - С. 124-126
УДК

Кл.слова (ненормированные):
Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа

Найти похожие

15.


    Гортинская, Л. В.
    Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
УДК

Кл.слова (ненормированные):
Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа:
Молдовян, Д.Н.
Молдовян, А.А.


Найти похожие

16.


    Лежнев, А. В.
    Двухуровневый анализ событий безопасности в информационных системах [Текст] / А.В.Лежнев,Р.Н.Селин,Р.А.Хади // Электросвязь. - 2007. - N11. - .43-45.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Хакеры(защита) -- Безопасность корпоративных систем Интернет/Интранет(аудит) -- Безопасность информационная(принципы и задачи) -- Защита информации(средства)

Найти похожие

17.


    Новоселов, А. В.
    Защита информации в распределенных системах с помощью протоколов различных уровней [Текст] / А.В.Новоселов,В.Е.Анциперов,С.А.Никитов // Радиотехника и электроника. - 2007. - Т.5. - 10.-С.1228-1231.-Библиогр.:9 назв.
УДК

Кл.слова (ненормированные):
Защита информации(в распределенных автоматизированных системах -- Протокол IP(безопасность использования) -- Защита от несанкционированного доступа

Найти похожие

18.


    Воройский, Ф. С.
    Защита информационных ресурсов [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
УДК

Кл.слова (ненормированные):
Защита информации(реализация множества функций)

Найти похожие

19.


    Доля, А. В.
    Защита персональных данных по закону [Текст] / А. В. Доля // Вестник связи. - 2007. - N 1. - С. 54-58
УДК

Кл.слова (ненормированные):
Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)

Найти похожие

20.


    Иванов, В. В.
    Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
УДК

Кл.слова (ненормированные):
Идентификация личности(современные технологии) -- Аутентификация(понятие)

Найти похожие

21.


    Артюхин, В. В.
    Информационная беззащитность [Текст] / В. В. Артюхин // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
УДК

Кл.слова (ненормированные):
Конфиденциальная защита информации -- Защита от несанкционированного доступа

Найти похожие

22.


    Теренин, А. А.
    Использование цифровых водяных знаков для борьбы с инсайдерами [Текст] / А. А. Теренин, Ю. Н. Мельников, В. В. Погуляев // Специальная техника. - 2008. - N 1. - 27-30.-Библиогр.:2 назв
УДК

Кл.слова (ненормированные):
Электронная цифровая подпись -- Защита информации(электронная цифровая подпись) -- Защита информации(средства)
Аннотация: Защита от внутренних нарушителей. Стеганография. Инсайдеры

Найти похожие

23.


    Шварцман, В. О.
    Количественная оценка защищенности информации и сетей связи от несанкционированных действий [Текст] / В.О.Шварцман // Электросвязь. - 2008. - N5. - С. 5-8.
УДК

Кл.слова (ненормированные):
Вирусы компьютерные -- Несанкционированный доступ(предотвращение) -- Компьютерные вирусы

Найти похожие

24.


    Коноплев, Б.
    Комплект СФ-блоков для систем обработки и криптозащиты цифровых сигналов [Текст] / Б.Коноплев,А.Ковалев,А.Будяков // Электронные компоненты. - 2007. - N2. - 47-54.-Библогр.: 13 назв. - (Мультимедиа)
УДК

Кл.слова (ненормированные):
Криптографические методы(защита информации) -- СБИС -- Компоненты компьютеров -- Аппаратно-программный комплекс(защита информации) -- Криптопроцессор персональный -- Технические средства обеспечения безопасности(объектов) -- Защита информации(программная,аппаратная) -- Криптосистемы(обзор)
Доп.точки доступа:
Ковалев, А.
Будяков, А.


Найти похожие

25.


    Третьяков, О. П.
    Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
УДК

Кл.слова (ненормированные):
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)

Найти похожие

26.


    Теренин, А. А.
    Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
УДК

Кл.слова (ненормированные):
Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет

Найти похожие

27.


    Вертилевский, Н. В.
    Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
УДК

Кл.слова (ненормированные):
Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа:
Никитин, О. Р.


Найти похожие

28.


    Иванов, В. В.
    Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 4. - С. 21-25
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)

Найти похожие

29.


    Борисов, О. Н.
    Математические модели восстановительного резервирования программных модулей в системах с распределенной обработкой информации [Текст] / О.Н.Борисов, О.В.Есиков, А.С.Кислицын // Радиотехника. - 2005. - N11. - С. .77-82
УДК

Кл.слова (ненормированные):
Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Доп.точки доступа:
Есиков, О.В.
Кислицын, А.


Найти похожие

30.


    Семенова, М. А.
    Метод автоматической фильтрации при борьбе со "СПАМом" [Текст] / М. А. Семенова, В. А. Семенов // Известия вузов. Приборостроение. - 2009. - №9. - С. 32-34. - Библиогр.: с. 34 (3 назв.)
УДК

Кл.слова (ненормированные):
ФИЛЬТРЫ (электронной почты) -- ЗАЩИТА ИНФОРМАЦИИ (ТЕХНИЧЕСКИЕ СРЕДСТВА) -- СПАМ -- БАЙЕСОВСКИЕ АЛГОРИТМЫ -- ЭЛЕКТРОННАЯ ПОЧТА (БЕЗОПАСНОСТЬ ОБМЕНА ДОКУМЕНТАМИ) -- ИНТЕРНЕТ (БЕЗОПАСНОСТЬ ИНФОРМАЦИИ) -- НЕПРОШЕНАЯ РЕКЛАМА
Доп.точки доступа:
Семенов, В.А.


Найти похожие

 1-30    31-60   61-68 
 
Статистика
за 07.06.2024
Число запросов 16544
Число посетителей 1214
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».