Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (8)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Хакеры<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Котенко, И. В.
    Исследование бот-сетей и механизмов противодействия им на основе имитационного моделирования [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Известия вузов. Приборостроение. - 2010. - Т. 53, N 11. - С. 42-45. - Библиогр.: с. 45 (11 назв.)
УДК

Кл.слова (ненормированные):
ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ -- АГЕНТНО-ОРИЕНТИРОВАННОЕ ПРОЕКТИРОВАНИЕ -- бот-сети -- АТАКИ КОМПЬЮТЕРНЫЕ -- ХАКЕРЫ
Аннотация: Бот-сети (от англ. botnet- robot и network) позволяют объединить в самостоятельную сеть вычислительные мощности большого количества уязвимых хостов. Опасный тип атак, которые могут выполнять бот-сети, является "распределенный отказ в обслуживании".
Доп.точки доступа:
Коновалов, А. М.
Шоров, А. В.


Найти похожие

2.


    Лежнев, А. В.
    Двухуровневый анализ событий безопасности в информационных системах [Текст] / А.В.Лежнев,Р.Н.Селин,Р.А.Хади // Электросвязь. - 2007. - N11. - .43-45.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Хакеры(защита) -- Безопасность корпоративных систем Интернет/Интранет(аудит) -- Безопасность информационная(принципы и задачи) -- Защита информации(средства)

Найти похожие

3.


    Кабатянский, Г. А.
    Коды для защиты авторских прав: случай двух пиратов[Текст] [Текст] / Г.А.Кабатянский // Проблемы передачи информации. - 2005. - Т.4. - Вып.2.-С.123-127.-Библиогр.: 6назв. - (Защита информации)
УДК

Кл.слова (ненормированные):
Защита информации(средства) -- Хакеры(защита) -- Компьютерное пиратство(методы борьбы)

Найти похожие

4.


    Энджел, Д.
    Защита от хакеров с помощью брандмауэров [Текст] / Д.Энджел // Европейское качество. - 2002. - N1. - С. 28-30. - (Информационная безопасность)
УДК

Кл.слова (ненормированные):
Информационная безопасность(средства обеспечения) -- Хакеры(защита) -- Брандмауэры(использование) -- Интернет(безопасность использования)

Найти похожие

5.


    Палмер, Э.
    Проверки на проницаемость [Текст] / Э.Палмер // Европейское качество. - 2002. - N1. - С. 31-33. - (Информационная безопасность)
УДК

Кл.слова (ненормированные):
Информационная безопасность -- Информационные системы(проверка безопасности) -- Хакеры
Аннотация: "польза" хакеров

Найти похожие

6.
Ф3(2)
Г 75


    Вохминцева, Н. В.
    Молодежные добровольческие движения [Текст] / Н. В. Вохминцева ; науч. рук. В. А. Шульмин // Гражданский патриотизм как духовно-нравственная основа современного общества : материалы регион. науч.- практ. конф. студентов и молодых ученых, 21- 22 дек. 2006 г. - Йошкар-Ола : МарГТУ, 2007. - С. 61-64 . - 639621 кнхр
ББК Ф3(2)

Кл.слова (ненормированные):
Молодежные движения -- Общественные молодежные организации -- Молодежное "Яблоко" -- Хиппи (субкультура) -- Байкеры -- Хакеры (компьютерные взломщики) -- ТРУДЫ МАРГТУ
Доп.точки доступа:
Шульмин, В.А. \науч. рук.\


Найти похожие

 
Статистика
за 15.05.2024
Число запросов 10379
Число посетителей 1284
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».