Поисковый запрос: (<.>K=Информационная безопасность(оценка угроз)<.>) |
Общее количество найденных документов : 8
Показаны документы с 1 по 8 |
>1.
|
Десницкий, В. А. Комбинированная защита программного обеспечения от несанкционированных воздействий [Текст] / В. А. Десницкий, И. В. Котенко> // Известия вузов. Приборостроение. - 2010. - Т. 53, N 11. - С. 36-41. - Библиогр.: с. 41 (10 назв.)
Кл.слова (ненормированные): ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ(ОТ НЕСАНКЦИОНИРОВАННОГО ИССЛЕДОВАНИЯ АЛГОРИТМОВ) -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ(ОЦЕНКА УГРОЗ) -- атаки компьютерные
Доп.точки доступа: Котенко, И. В.
Найти похожие
|
>2.
|
Аджемов, А. С. Методы обеспечения международной информационной безопасности в сетях NGN [Текст] / А.С.Аджемов,В.А.Ефимушкин> // Электросвязь. - 2008. - N10. - .16-18.-Библиогр.:14 назв.
Кл.слова (ненормированные): NGN-сети(новое поколение) -- Телекоммуникационные системы(информационная безопасность) -- Безопасность информации(ИТКС) -- Информационная безопасность(оценка угроз) -- Защита информации(в сети)
Найти похожие
|
>3.
|
Маслов, О. Н. Моделирование риска принятия решений в области обеспечения информационной безопасности [Текст] / О.Н.Маслов,Т.О.Маслова> // Электросвязь. - 2008. - N8. - 6-10.-Библиогр.:8 назв.
Кл.слова (ненормированные): Информационная поддержка принятия решений -- Моделирующие компьютерные технологии(использование на предприятии -- Информационная безопасность(оценка угроз) -- Риски информационные(анализ)
Найти похожие
|
>4.
|
Зефиров, С. Л. Риск-ориентированная интерпретация оценки информационной безопасности инфокоммуникационных технологий [Текст] / С.Л.Зефиров,В.Б.Голованов> // Инфокоммуникационные технологии. - 2008. - Т.6. - ец.вып.-С.17-21.
Кл.слова (ненормированные): Безопасность информационная(принципы и задачи) -- Информационная безопасность(оценка угроз)
Найти похожие
|
>5.
|
Иванов, В. В. Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 4. - С. 21-25
Кл.слова (ненормированные): Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)
Найти похожие
|
>6.
|
Тупота, В. И. Применение многофункционального комплекса АРК-Д1ТИ для оценивания защищенности информации от утечки по каналу ПЭМИН [Текст] / В. И. Тупота, В. А. Козьмин, А. Б. Токарев> // Специальная техника. - 2006. - N 1. - 38-46.-Библиогр.: 8назв
Кл.слова (ненормированные): Электромагнитное поле(прогнозирование уровней излучения) -- Защита от несанкционированного доступа -- Информационные атаки(обнаружение) -- Информационная безопасность(оценка угроз)
Доп.точки доступа: Козьмин, В.А. Токарев, А.Б.
Найти похожие
|
>7.
|
Мошак, Н. Н. Особенности политики информационной безопасности в инфокоммуникационной сети[Текст] [Текст] / Н.Н.Мошак, Е.А.Тимофеев> // Электросвязь. - 2005. - N9. - 23-28.-Библиогр.: 16назв. - (Информационная безопасность)
Кл.слова (ненормированные): Защита информации(информационные технологии) -- Информационная безопасность России(нормативно-правовая база) -- Информационная безопасность(оценка угроз) -- Безопасность информации(ИТКС)
Доп.точки доступа: Тимофеев, Е.А.
Найти похожие
|
>8.
|
Владимиров, В. И. Оценка влияния преднамеренно создаваемых угроз каналам связи организационно-технических систем на оперативность управления в информационном конфликте [Текст] / В.И.Владимиров, И.В.Владимиров> // Радиотехника. - 2005. - N7. - 55-59.-Библиогр.:6 назв. - (Математические модели конфликта и поиска)
Кл.слова (ненормированные): Информационная борьба -- Информационная безопасность(оценка угроз) -- Каналы радиоприемников -- Способ неперебойной оценки(количество каналов радиоприемников)
Доп.точки доступа: Владимиров, И.В.
Найти похожие
|
|