Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Несанкционированный доступ(предотвращение)<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Шварцман, В. О.
    Количественная оценка защищенности информации и сетей связи от несанкционированных действий [Текст] / В.О.Шварцман // Электросвязь. - 2008. - N5. - С. 5-8.
УДК

Кл.слова (ненормированные):
Вирусы компьютерные -- Несанкционированный доступ(предотвращение) -- Компьютерные вирусы

Найти похожие

2.


    Гаценко, О. Ю.
    Модель многошагового процесса подавления несанкционированных воздействий на информационные системы [Текст] / О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение. - 2008. - N5. - 22-26.-Библиогр.:5 назв. - Модель процесса защиты
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа -- Автоматизированная система управления предприятием -- Информационные системы(защита информации)
Аннотация: Защищенность информации в автоматизированных системах управления

Найти похожие

3.


    Нагорный, С. И.
    Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа [Текст] / С. И. Нагорный, В. В. Донцов // Специальная техника. - 2008. - N1. - 40-49.-Библиогр.:8 назв
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа

Найти похожие

4.


    Куницын, И. В.
    Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой )информации [Текст] / И. В. Куницын, А. К. Лобашев // Специальная техника. - 2007. - N 5. - 35-39.-Библиогр.:2 назв.
УДК

Кл.слова (ненормированные):
Технические средства обеспечения безопасности(объектов) -- Речевые сигналы(модели) -- Защита речевой информации -- Математические методы(радиолокация) -- Несанкционированный доступ(предотвращение)

Найти похожие

5.


   
    Обнаружение и оценка информативности побочных электромагнитных излучений [Текст] // Специальная техника. - 2006. - N 2. - С. 51-57
УДК

Кл.слова (ненормированные):
Технологии обнаружения информационных атак(перспективные) -- Защита речевой информации -- Защита телефонных переговоров -- Информационная борьба -- Конфиденциальная защита информации -- Несанкционированный доступ(предотвращение)

Найти похожие

6.


    Горовой, В. Ю.
    Анализ возможности использования ЛЧМ - сигнала в системах поиска средств несанкционированного съема информации[Текст] [Текст] / В.Ю.Горовой // Радиотехника. - 2004. - №11. - С. .20-24. - (Алгоритмы функционирования: передача, прием и обработка сигналов)
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита речевой информации -- Защита телефонных переговоров -- Информационная борьба -- Обнаружение сигнала(алгоритм)

Найти похожие

 
Статистика
за 02.07.2024
Число запросов 171403
Число посетителей 884
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».