Поисковый запрос: (<.>U=004.056<.>) |
Общее количество найденных документов : 68
Показаны документы с 1 по 30 |
|
>1.
|
Иванова, Н. В. Экспертная система аудита информационной безопасности [Текст] / Н. В. Иванова, О. Ю. Коробулина> // Программные продукты и системы. - 2010. - N 4. - С. 91-93. - Библиогр.: с. 93 (2 назв.)
Кл.слова (ненормированные): ЭКСПЕРТНАЯ СИСТЕМА -- информационная безопасность(аудит) -- программа-оболочка GLIPS Аннотация: В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритмы работы.
Доп.точки доступа: Коробулина, О. Ю.
Найти похожие
|
>2.
|
Якушев, Р. С. Проблемы защиты информации в автоматизированных системах обработки данных и управления [Текст] / Р. С. Якушев> // Вестник Московского государственного университета леса - Лесной вестник. - 2009. - С. 180-183
. - Библиогр. : 6 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ) -- АВТОМАТИЗИРОВАННАЯ СИСТЕМА -- ОБРАБОТКА ДАННЫХ
Найти похожие
|
>3.
|
Семенова, М. А. Метод автоматической фильтрации при борьбе со "СПАМом" [Текст] / М. А. Семенова, В. А. Семенов> // Известия вузов. Приборостроение. - 2009. - №9. - С. 32-34. - Библиогр.: с. 34 (3 назв.)
Кл.слова (ненормированные): ФИЛЬТРЫ (электронной почты) -- ЗАЩИТА ИНФОРМАЦИИ (ТЕХНИЧЕСКИЕ СРЕДСТВА) -- СПАМ -- БАЙЕСОВСКИЕ АЛГОРИТМЫ -- ЭЛЕКТРОННАЯ ПОЧТА (БЕЗОПАСНОСТЬ ОБМЕНА ДОКУМЕНТАМИ) -- ИНТЕРНЕТ (БЕЗОПАСНОСТЬ ИНФОРМАЦИИ) -- НЕПРОШЕНАЯ РЕКЛАМА
Доп.точки доступа: Семенов, В.А.
Найти похожие
|
>4.
|
Васильева, Т. Н. Применение оценок рисков в управлении информационной безопасностью [Текст] / Т. Н. Васильева, А. В. Львова> // Прикладная информатика. - 2009. - № 5. - С. 68-76. - Библиогр.: с. 76 (4 назв.)
Кл.слова (ненормированные): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ) -- ЗАЩИТА ИНФОРМАЦИИ (ЭФФЕКТИВНОСТЬ) Аннотация: Формулы методы анализа и управления рисками на основе стоимостных оценок
Доп.точки доступа: Львова, А. В.
Найти похожие
|
>5.
|
Третьяков, О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков> // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)
Найти похожие
|
>6.
|
Назаров, А. Н. Оценка уровня информационной безопасности типовой корпоративной сети [Текст] / А. Н. Назаров, М. М. Климанов> // Электросвязь. - 2009. - №8. - С. 23-25. - Библиогр.: 5 назв.
Кл.слова (ненормированные): ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ)
Доп.точки доступа: Климанов, М.М.
Найти похожие
|
>7.
|
Михайлов, А. С. Современное состояние и перспективы внедрения квантово-криптографических технологий [Текст] / А. С. Михайлов> // Прикладная информатика. - 2009. - № 3. - С. 128-132
Кл.слова (ненормированные): КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ЗАЩИТА ИНФОРМАЦИИ (КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ) -- КВАНТОВАЯ МЕХАНИКА Аннотация: Квантовая криптография- метод обеспечения безопасности передачи информации, основанные на законах квантовой механики.
Найти похожие
|
>8.
|
Гирик, А. В. Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений [Текст] / А. В. Гирик> // Изв.вузов.Приборостроение. - 2009. - Т.52,№5. - С. 34-37
. - Библиогр. : 5 назв.
Кл.слова (ненормированные): ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)
Найти похожие
|
>9.
|
Бельфер, Р. А. Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави> // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа: Горшков, Ю.Г. Даннави, М.Н.
Найти похожие
|
>10.
|
Андреев, Н. О. Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев> // Программные продукты и системы. - 2009. - N 1. - С. 62-64
Кл.слова (ненормированные): Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".
Найти похожие
|
>11.
|
Барщевский, Е. Г. Активная идентификация автоматизированных систем на основе вычислительного эксперимента [Текст] / Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко> // Программные продукты и системы. - 2009. - N 1. - С. 15-17
Кл.слова (ненормированные): Идентификация пользователей (в системе хранения информации) -- Идентификация компьютерных программ (автоматизированная система) -- Автоматизированная информационная система (защита)
Доп.точки доступа: Зубарев, Ю. Я. Солдатенко, С. А.
Найти похожие
|
>12.
|
Вертилевский, Н. В. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин> // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
Кл.слова (ненормированные): Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа: Никитин, О. Р.
Найти похожие
|
>13.
|
Иванов, В. П. Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории [Текст] / В. П. Иванов> // Специальная техника. - 2008. - N 3. - С. 57-68. - Библиогр.: 11 назв.
Кл.слова (ненормированные): Защита информации (информационные технологии) -- Информационная безопасность (теория) -- Безопасность информации (теория)
Найти похожие
|
>14.
|
Журавлев, С. П. Метод поиска и оценки полноты интеграционных связей при построении комплексных систем безопасности [Текст] / С. П. Журавлев, П. П. Журавлев> // Автоматизация и современные технологии. - 2009. - N2. - С. 17-24. - Библиогр.: с. 24 (10 назв.)
Кл.слова (ненормированные): Комплексная система безопасности -- Охранная сигнализация -- СКУД -- Система охраны
Доп.точки доступа: Журавлев, П. П.
Найти похожие
|
>15.
|
Андреев, Н. О. Перспективы развития антивирусных продуктов [Текст] / Н. О. Андреев> // Прикладная информатика. - 2009. - N 1. - С. 75-79. - Библиогр.: с. 79 (4 назв.)
Кл.слова (ненормированные): Вирусы компьютерные -- Компьютерные вирусы -- Программное обеспечение (защита от вирусов) -- Программы для борьбы с компьютерными инфекциями
Найти похожие
|
>16.
|
Бураков, В. В. Формальный базис для оценки качества программных средств [Текст] / В.В.Бураков> // Известия вузов. Приборостроение. - 2009. - Т.5. - 1.-С.31-37.-Библиогр.:3 назв.
Кл.слова (ненормированные): Качество программных средств -- Моделирование(программы)
Найти похожие
|
>17.
|
Полубелова, О. В. Верификация правил фильтрации политики безопасности методом проверки н модели [Текст] / О.В. Полубелова, И.В. Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 12.-С.44-49.-Библиогр.:13 назв.
Кл.слова (ненормированные): Верификация фильтрации -- Фильтрация сигналов(цифровая) -- Моделирование цифровое(применение) -- Безопасность информации(теория) Аннотация: Метод проверки на модели
Найти похожие
|
>18.
|
Кубашев, Д. Ю. (преподаватель МарГТУ). Повышение криптостойкости преобразования информации методом гаммирования [Текст] / Д. Ю. Кубашев, А. Н. Леухин> // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы. - 2008. - N 3. - 63-67.-Библиогр.:4 назв.
Кл.слова (ненормированные): Криптографические методы(защиты информации) -- Шифрование
Найти похожие
|
>19.
|
Суханов, А. В. Обеспечение безопасности автоматизированных информационных сетей [Текст] / А.В.Суханов,Г.Ф.Нестерук> // Известия вузов. Приборостроение. - 2008. - Т.5. - 10.-С.16-20.-Библиогр.:3 назв.
Кл.слова (ненормированные): Информационная безопасность(систем) -- Нейронные сети -- Защита информации(в сети)
Найти похожие
|
>20.
|
Артюхин, В. В. Информационная беззащитность [Текст] / В. В. Артюхин> // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
Кл.слова (ненормированные): Конфиденциальная защита информации -- Защита от несанкционированного доступа
Найти похожие
|
>21.
|
Сидельникова, Е. В. Верификация политик фильтрации с помощью исчисления событий и абдуктивного выхода [Текст] / Е.В.Сидельникова,А.В.Тишков,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.31-35.-Библиогр.:7 назв.
Кл.слова (ненормированные): Сетевой фильтр -- Защита информации(в узлах коммутации)
Найти похожие
|
>22.
|
Десницкий, В. А. Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)
Найти похожие
|
>23.
|
Воронцов, В. В. Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия" [Текст] / В.В.Воронцов,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.21-26.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации -- Компьютерные вирусы -- Программы для борьбы с компьютерными инфекциями -- Программные средства(защиты компьютеров) -- Защита антивирусная(компьютера)
Найти похожие
|
>24.
|
Сабанов, А. Г. О защите персональных данных [Текст] / А. Г. Сабанов> // Вестник связи. - 2008. - N 9. - 76-84.-Библиогр.:10 назв.
Кл.слова (ненормированные): Безопасность информационная(принципы и задачи) -- Защита информации -- борьба с мошенничеством -- Аутентификация -- компьютерные системы -- Несанкционированный доступ -- Технические средства обеспечения безопасности(объектов)
Найти похожие
|
>25.
|
Ильина, Е. Ю. Блокировка несанкционированного копирования документов [Текст] / Е. Ю. Ильина, Р. Д. Жаров> // Программные продукты и системы. - 2008. - N 2. - 81-83.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации -- Копирование
Найти похожие
|
>26.
|
Шварцман, В. О. Количественная оценка защищенности информации и сетей связи от несанкционированных действий [Текст] / В.О.Шварцман> // Электросвязь. - 2008. - N5. - С. 5-8.
Кл.слова (ненормированные): Вирусы компьютерные -- Несанкционированный доступ(предотвращение) -- Компьютерные вирусы
Найти похожие
|
>27.
|
Шарипов, Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный> // Прикладная информатика. - 2008. - N 2. - С. 124-126
Кл.слова (ненормированные): Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа
Найти похожие
|
>28.
|
Филиппов, В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа [Текст] / В.Филиппов,И.Робуль> // СHIP NEWS. - 2008. - N2. - С. 49-51.
Кл.слова (ненормированные): Биометрический контроль доступа -- Система управления доступом -- СКУД -- Система контроля, управления и доступа персонала -- Защита от несанкционированного доступа
Найти похожие
|
>29.
|
Захаров, О. С. Учет корреляционных связей биометрических данных через дробный показатель степеней свободы закона распределения хи-квадрат [Текст] / О.С.Захаров,А.И.Иванов> // Инфокоммуникационные технологии. - 2008. - Т.6. - .-С.12-15.
Кл.слова (ненормированные): Корреляционный метод(идентификации источников помех) -- Биометрия(в системах безопасности)
Найти похожие
|
>30.
|
Хорев, А. А. Поиск электронных устройств перехвата информации с использованием индикаторов электромагнитного поля [Текст] / А.А.Хорев> // Специальная техника. - 2008. - N2. - 56-64;N1.-С.50-59.-Библиогр.:18 назв
Кл.слова (ненормированные): Перехват сообщений -- Детекторы -- Электромагнитный терроризм -- Технические средства обеспечения безопасности(объектов) Аннотация: Индикаторы электромагнитного поля
Найти похожие
|
|
|