Поисковый запрос: (<.>U=004.056<.>) |
Общее количество найденных документов : 68
Показаны документы с 1 по 20 |
|
>1.
|
Иванова, Н. В. Экспертная система аудита информационной безопасности [Текст] / Н. В. Иванова, О. Ю. Коробулина> // Программные продукты и системы. - 2010. - N 4. - С. 91-93. - Библиогр.: с. 93 (2 назв.)
Кл.слова (ненормированные): ЭКСПЕРТНАЯ СИСТЕМА -- информационная безопасность(аудит) -- программа-оболочка GLIPS Аннотация: В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритмы работы.
Доп.точки доступа: Коробулина, О. Ю.
Найти похожие
|
>2.
|
Якушев, Р. С. Проблемы защиты информации в автоматизированных системах обработки данных и управления [Текст] / Р. С. Якушев> // Вестник Московского государственного университета леса - Лесной вестник. - 2009. - С. 180-183
. - Библиогр. : 6 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ) -- АВТОМАТИЗИРОВАННАЯ СИСТЕМА -- ОБРАБОТКА ДАННЫХ
Найти похожие
|
>3.
|
Семенова, М. А. Метод автоматической фильтрации при борьбе со "СПАМом" [Текст] / М. А. Семенова, В. А. Семенов> // Известия вузов. Приборостроение. - 2009. - №9. - С. 32-34. - Библиогр.: с. 34 (3 назв.)
Кл.слова (ненормированные): ФИЛЬТРЫ (электронной почты) -- ЗАЩИТА ИНФОРМАЦИИ (ТЕХНИЧЕСКИЕ СРЕДСТВА) -- СПАМ -- БАЙЕСОВСКИЕ АЛГОРИТМЫ -- ЭЛЕКТРОННАЯ ПОЧТА (БЕЗОПАСНОСТЬ ОБМЕНА ДОКУМЕНТАМИ) -- ИНТЕРНЕТ (БЕЗОПАСНОСТЬ ИНФОРМАЦИИ) -- НЕПРОШЕНАЯ РЕКЛАМА
Доп.точки доступа: Семенов, В.А.
Найти похожие
|
>4.
|
Васильева, Т. Н. Применение оценок рисков в управлении информационной безопасностью [Текст] / Т. Н. Васильева, А. В. Львова> // Прикладная информатика. - 2009. - № 5. - С. 68-76. - Библиогр.: с. 76 (4 назв.)
Кл.слова (ненормированные): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ) -- ЗАЩИТА ИНФОРМАЦИИ (ЭФФЕКТИВНОСТЬ) Аннотация: Формулы методы анализа и управления рисками на основе стоимостных оценок
Доп.точки доступа: Львова, А. В.
Найти похожие
|
>5.
|
Третьяков, О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков> // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)
Найти похожие
|
>6.
|
Назаров, А. Н. Оценка уровня информационной безопасности типовой корпоративной сети [Текст] / А. Н. Назаров, М. М. Климанов> // Электросвязь. - 2009. - №8. - С. 23-25. - Библиогр.: 5 назв.
Кл.слова (ненормированные): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ)
Доп.точки доступа: Климанов, М.М.
Найти похожие
|
>7.
|
Михайлов, А. С. Современное состояние и перспективы внедрения квантово-криптографических технологий [Текст] / А. С. Михайлов> // Прикладная информатика. - 2009. - № 3. - С. 128-132
Кл.слова (ненормированные): КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ЗАЩИТА ИНФОРМАЦИИ (КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ) -- КВАНТОВАЯ МЕХАНИКА Аннотация: Квантовая криптография- метод обеспечения безопасности передачи информации, основанные на законах квантовой механики.
Найти похожие
|
>8.
|
Гирик, А. В. Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений [Текст] / А. В. Гирик> // Изв.вузов.Приборостроение. - 2009. - Т.52,№5. - С. 34-37
. - Библиогр. : 5 назв.
Кл.слова (ненормированные): ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)
Найти похожие
|
>9.
|
Бельфер, Р. А. Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави> // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа: Горшков, Ю.Г. Даннави, М.Н.
Найти похожие
|
>10.
|
Андреев, Н. О. Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев> // Программные продукты и системы. - 2009. - N 1. - С. 62-64
Кл.слова (ненормированные): Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".
Найти похожие
|
>11.
|
Барщевский, Е. Г. Активная идентификация автоматизированных систем на основе вычислительного эксперимента [Текст] / Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко> // Программные продукты и системы. - 2009. - N 1. - С. 15-17
Кл.слова (ненормированные): Идентификация пользователей (в системе хранения информации) -- Идентификация компьютерных программ (автоматизированная система) -- Автоматизированная информационная система (защита)
Доп.точки доступа: Зубарев, Ю. Я. Солдатенко, С. А.
Найти похожие
|
>12.
|
Вертилевский, Н. В. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин> // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
Кл.слова (ненормированные): Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа: Никитин, О. Р.
Найти похожие
|
>13.
|
Иванов, В. П. Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории [Текст] / В. П. Иванов> // Специальная техника. - 2008. - N 3. - С. 57-68. - Библиогр.: 11 назв.
Кл.слова (ненормированные): Защита информации (информационные технологии) -- Информационная безопасность (теория) -- Безопасность информации (теория)
Найти похожие
|
>14.
|
Журавлев, С. П. Метод поиска и оценки полноты интеграционных связей при построении комплексных систем безопасности [Текст] / С. П. Журавлев, П. П. Журавлев> // Автоматизация и современные технологии. - 2009. - N2. - С. 17-24. - Библиогр.: с. 24 (10 назв.)
Кл.слова (ненормированные): Комплексная система безопасности -- Охранная сигнализация -- СКУД -- Система охраны
Доп.точки доступа: Журавлев, П. П.
Найти похожие
|
>15.
|
Андреев, Н. О. Перспективы развития антивирусных продуктов [Текст] / Н. О. Андреев> // Прикладная информатика. - 2009. - N 1. - С. 75-79. - Библиогр.: с. 79 (4 назв.)
Кл.слова (ненормированные): Вирусы компьютерные -- Компьютерные вирусы -- Программное обеспечение (защита от вирусов) -- Программы для борьбы с компьютерными инфекциями
Найти похожие
|
>16.
|
Бураков, В. В. Формальный базис для оценки качества программных средств [Текст] / В.В.Бураков> // Известия вузов. Приборостроение. - 2009. - Т.5. - 1.-С.31-37.-Библиогр.:3 назв.
Кл.слова (ненормированные): Качество программных средств -- Моделирование(программы)
Найти похожие
|
>17.
|
Полубелова, О. В. Верификация правил фильтрации политики безопасности методом проверки н модели [Текст] / О.В. Полубелова, И.В. Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 12.-С.44-49.-Библиогр.:13 назв.
Кл.слова (ненормированные): Верификация фильтрации -- Фильтрация сигналов(цифровая) -- Моделирование цифровое(применение) -- Безопасность информации(теория) Аннотация: Метод проверки на модели
Найти похожие
|
>18.
|
Кубашев, Д. Ю. (преподаватель МарГТУ). Повышение криптостойкости преобразования информации методом гаммирования [Текст] / Д. Ю. Кубашев, А. Н. Леухин> // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы. - 2008. - N 3. - 63-67.-Библиогр.:4 назв.
Кл.слова (ненормированные): Криптографические методы(защиты информации) -- Шифрование
Найти похожие
|
>19.
|
Суханов, А. В. Обеспечение безопасности автоматизированных информационных сетей [Текст] / А.В.Суханов,Г.Ф.Нестерук> // Известия вузов. Приборостроение. - 2008. - Т.5. - 10.-С.16-20.-Библиогр.:3 назв.
Кл.слова (ненормированные): Информационная безопасность(систем) -- Нейронные сети -- Защита информации(в сети)
Найти похожие
|
>20.
|
Артюхин, В. В. Информационная беззащитность [Текст] / В. В. Артюхин> // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
Кл.слова (ненормированные): Конфиденциальная защита информации -- Защита от несанкционированного доступа
Найти похожие
|
|
|