Поисковый запрос: (<.>K=ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА<.>) |
Общее количество найденных документов : 20
Показаны документы с 1 по 10 |
|
>1.
|
Митягин, А. Ю. Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях [Текст] / А. Ю. Митягин, Б. В. Хлопов> // Радиотехника и электроника. - 2010. - Т. 55, N 11. - С. 1399-1402. - Библиогр.: с. 1402(4 назв.)
Кл.слова (ненормированные): уничтожение информации -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- НАКОПИТЕЛЬ НА ЖЕСТКОМ ДИСКЕ -- МАГНИТНЫЕ ДИСКИ Аннотация: Импульсные магнитные системы - основа приборов для уничтожения информации на магнитных носителях.
Доп.точки доступа: Хлопов, Б. В.
Найти похожие
|
>2.
|
Третьяков, О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков> // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)
Найти похожие
|
>3.
|
Семенкин, Е. С. Повышение информационной безопасности веб-сервера методом защиты от исследования [Текст] / Е. С. Семенкин, М. А. Стюгин> // Программные продукты и системы. - 2009. - №3. - С. 29-32. - Библиогр.: с. 32 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА WEB-САЙТОВ -- ЗАЩИТА ИНФОРМАЦИИ (В КОМПЬЮТЕРНОЙ СЕТИ) -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНТЕРНЕТ-СИСТЕМ
Доп.точки доступа: Стюгин, М.А.
Найти похожие
|
>4.
|
Андреев, Н. О. Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев> // Программные продукты и системы. - 2009. - N 1. - С. 62-64
Кл.слова (ненормированные): Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".
Найти похожие
|
>5.
|
Артюхин, В. В. Информационная беззащитность [Текст] / В. В. Артюхин> // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
Кл.слова (ненормированные): Конфиденциальная защита информации -- Защита от несанкционированного доступа
Найти похожие
|
>6.
|
Десницкий, В. А. Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)
Найти похожие
|
>7.
|
Гаценко, О. Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы [Текст] / О.Ю.Гаценко,С.В.Максимов> // Известия вузов. Приборостроение. - 2008. - N5. - 22-26.-Библиогр.:5 назв. - Модель процесса защиты
Кл.слова (ненормированные): Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа -- Автоматизированная система управления предприятием -- Информационные системы(защита информации) Аннотация: Защищенность информации в автоматизированных системах управления
Найти похожие
|
>8.
|
Шарипов, Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный> // Прикладная информатика. - 2008. - N 2. - С. 124-126
Кл.слова (ненормированные): Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа
Найти похожие
|
>9.
|
Филиппов, В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа [Текст] / В.Филиппов,И.Робуль> // СHIP NEWS. - 2008. - N2. - С. 49-51.
Кл.слова (ненормированные): Биометрический контроль доступа -- Система управления доступом -- СКУД -- Система контроля, управления и доступа персонала -- Защита от несанкционированного доступа
Найти похожие
|
>10.
|
Нагорный, С. И. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа [Текст] / С. И. Нагорный, В. В. Донцов> // Специальная техника. - 2008. - N1. - 40-49.-Библиогр.:8 назв
Кл.слова (ненормированные): Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа
Найти похожие
|
|
|