Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (21)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056<.>)
Общее количество найденных документов : 68
Показаны документы с 1 по 30
 1-30    31-60   61-68 
1.


    Иванова, Н. В.
    Экспертная система аудита информационной безопасности [Текст] / Н. В. Иванова, О. Ю. Коробулина // Программные продукты и системы. - 2010. - N 4. - С. 91-93. - Библиогр.: с. 93 (2 назв.)
УДК

Кл.слова (ненормированные):
ЭКСПЕРТНАЯ СИСТЕМА -- информационная безопасность(аудит) -- программа-оболочка GLIPS
Аннотация: В статье представлено описание экспертной системы аудита информационной безопасности: структурная схема системы и алгоритмы работы.
Доп.точки доступа:
Коробулина, О. Ю.


Найти похожие

2.


    Якушев, Р. С.
    Проблемы защиты информации в автоматизированных системах обработки данных и управления [Текст] / Р. С. Якушев // Вестник Московского государственного университета леса - Лесной вестник. - 2009. - С. 180-183 . - Библиогр. : 6 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ (В РАСПРЕДЕЛЕННЫХ АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ) -- АВТОМАТИЗИРОВАННАЯ СИСТЕМА -- ОБРАБОТКА ДАННЫХ

Найти похожие

3.


    Семенова, М. А.
    Метод автоматической фильтрации при борьбе со "СПАМом" [Текст] / М. А. Семенова, В. А. Семенов // Известия вузов. Приборостроение. - 2009. - №9. - С. 32-34. - Библиогр.: с. 34 (3 назв.)
УДК

Кл.слова (ненормированные):
ФИЛЬТРЫ (электронной почты) -- ЗАЩИТА ИНФОРМАЦИИ (ТЕХНИЧЕСКИЕ СРЕДСТВА) -- СПАМ -- БАЙЕСОВСКИЕ АЛГОРИТМЫ -- ЭЛЕКТРОННАЯ ПОЧТА (БЕЗОПАСНОСТЬ ОБМЕНА ДОКУМЕНТАМИ) -- ИНТЕРНЕТ (БЕЗОПАСНОСТЬ ИНФОРМАЦИИ) -- НЕПРОШЕНАЯ РЕКЛАМА
Доп.точки доступа:
Семенов, В.А.


Найти похожие

4.


    Васильева, Т. Н.
    Применение оценок рисков в управлении информационной безопасностью [Текст] / Т. Н. Васильева, А. В. Львова // Прикладная информатика. - 2009. - № 5. - С. 68-76. - Библиогр.: с. 76 (4 назв.)
УДК

Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ) -- ЗАЩИТА ИНФОРМАЦИИ (ЭФФЕКТИВНОСТЬ)
Аннотация: Формулы методы анализа и управления рисками на основе стоимостных оценок
Доп.точки доступа:
Львова, А. В.


Найти похожие

5.


    Третьяков, О. П.
    Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
УДК

Кл.слова (ненормированные):
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)

Найти похожие

6.


    Назаров, А. Н.
    Оценка уровня информационной безопасности типовой корпоративной сети [Текст] / А. Н. Назаров, М. М. Климанов // Электросвязь. - 2009. - №8. - С. 23-25. - Библиогр.: 5 назв.
УДК

Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ)
Доп.точки доступа:
Климанов, М.М.


Найти похожие

7.


    Михайлов, А. С.
    Современное состояние и перспективы внедрения квантово-криптографических технологий [Текст] / А. С. Михайлов // Прикладная информатика. - 2009. - № 3. - С. 128-132
УДК

Кл.слова (ненормированные):
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ЗАЩИТА ИНФОРМАЦИИ (КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ) -- КВАНТОВАЯ МЕХАНИКА
Аннотация: Квантовая криптография- метод обеспечения безопасности передачи информации, основанные на законах квантовой механики.

Найти похожие

8.


    Гирик, А. В.
    Применение методов многокритериального прогнозирования в сетевых системах обнаружения вторжений [Текст] / А. В. Гирик // Изв.вузов.Приборостроение. - 2009. - Т.52,№5. - С. 34-37 . - Библиогр. : 5 назв.
УДК

Кл.слова (ненормированные):
ОБНАРУЖЕНИЕ ВТОРЖЕНИЙ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)

Найти похожие

9.


    Бельфер, Р. А.
    Архитектура сетевой безопасности ОКС-7 [Текст] / Р. А. Бельфер, Ю. Г. Горшков, М. Н. Даннави // Электросвязь. - 2009. - №4. - С. 12-15. - Библиогр.: 15 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ (В СЕТИ) -- СЕТИ СВЯЗИ (ОТКАЗ ЭЛЕМЕНТОВ) -- ОКС
Доп.точки доступа:
Горшков, Ю.Г.
Даннави, М.Н.


Найти похожие

10.


    Андреев, Н. О.
    Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев // Программные продукты и системы. - 2009. - N 1. - С. 62-64
УДК

Кл.слова (ненормированные):
Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ
Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".

Найти похожие

11.


    Барщевский, Е. Г.
    Активная идентификация автоматизированных систем на основе вычислительного эксперимента [Текст] / Е. Г. Барщевский, Ю. Я. Зубарев, С. А. Солдатенко // Программные продукты и системы. - 2009. - N 1. - С. 15-17
УДК

Кл.слова (ненормированные):
Идентификация пользователей (в системе хранения информации) -- Идентификация компьютерных программ (автоматизированная система) -- Автоматизированная информационная система (защита)
Доп.точки доступа:
Зубарев, Ю. Я.
Солдатенко, С. А.


Найти похожие

12.


    Вертилевский, Н. В.
    Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
УДК

Кл.слова (ненормированные):
Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа:
Никитин, О. Р.


Найти похожие

13.


    Иванов, В. П.
    Об основаниях теории защиты информации как внутренне совершенной и внешне оправданной научной теории [Текст] / В. П. Иванов // Специальная техника. - 2008. - N 3. - С. 57-68. - Библиогр.: 11 назв.
УДК

Кл.слова (ненормированные):
Защита информации (информационные технологии) -- Информационная безопасность (теория) -- Безопасность информации (теория)

Найти похожие

14.


    Журавлев, С. П.
    Метод поиска и оценки полноты интеграционных связей при построении комплексных систем безопасности [Текст] / С. П. Журавлев, П. П. Журавлев // Автоматизация и современные технологии. - 2009. - N2. - С. 17-24. - Библиогр.: с. 24 (10 назв.)
УДК

Кл.слова (ненормированные):
Комплексная система безопасности -- Охранная сигнализация -- СКУД -- Система охраны
Доп.точки доступа:
Журавлев, П. П.


Найти похожие

15.


    Андреев, Н. О.
    Перспективы развития антивирусных продуктов [Текст] / Н. О. Андреев // Прикладная информатика. - 2009. - N 1. - С. 75-79. - Библиогр.: с. 79 (4 назв.)
УДК

Кл.слова (ненормированные):
Вирусы компьютерные -- Компьютерные вирусы -- Программное обеспечение (защита от вирусов) -- Программы для борьбы с компьютерными инфекциями

Найти похожие

16.


    Бураков, В. В.
    Формальный базис для оценки качества программных средств [Текст] / В.В.Бураков // Известия вузов. Приборостроение. - 2009. - Т.5. - 1.-С.31-37.-Библиогр.:3 назв.
УДК

Кл.слова (ненормированные):
Качество программных средств -- Моделирование(программы)

Найти похожие

17.


    Полубелова, О. В.
    Верификация правил фильтрации политики безопасности методом проверки н модели [Текст] / О.В. Полубелова, И.В. Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 12.-С.44-49.-Библиогр.:13 назв.
УДК

Кл.слова (ненормированные):
Верификация фильтрации -- Фильтрация сигналов(цифровая) -- Моделирование цифровое(применение) -- Безопасность информации(теория)
Аннотация: Метод проверки на модели

Найти похожие

18.


    Кубашев, Д. Ю. (преподаватель МарГТУ).
    Повышение криптостойкости преобразования информации методом гаммирования [Текст] / Д. Ю. Кубашев, А. Н. Леухин // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы. - 2008. - N 3. - 63-67.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Криптографические методы(защиты информации) -- Шифрование

Найти похожие

19.


    Суханов, А. В.
    Обеспечение безопасности автоматизированных информационных сетей [Текст] / А.В.Суханов,Г.Ф.Нестерук // Известия вузов. Приборостроение. - 2008. - Т.5. - 10.-С.16-20.-Библиогр.:3 назв.
УДК

Кл.слова (ненормированные):
Информационная безопасность(систем) -- Нейронные сети -- Защита информации(в сети)

Найти похожие

20.


    Артюхин, В. В.
    Информационная беззащитность [Текст] / В. В. Артюхин // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
УДК

Кл.слова (ненормированные):
Конфиденциальная защита информации -- Защита от несанкционированного доступа

Найти похожие

21.


    Сидельникова, Е. В.
    Верификация политик фильтрации с помощью исчисления событий и абдуктивного выхода [Текст] / Е.В.Сидельникова,А.В.Тишков,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.31-35.-Библиогр.:7 назв.
УДК

Кл.слова (ненормированные):
Сетевой фильтр -- Защита информации(в узлах коммутации)

Найти похожие

22.


    Десницкий, В. А.
    Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)

Найти похожие

23.


    Воронцов, В. В.
    Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия" [Текст] / В.В.Воронцов,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.21-26.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Компьютерные вирусы -- Программы для борьбы с компьютерными инфекциями -- Программные средства(защиты компьютеров) -- Защита антивирусная(компьютера)

Найти похожие

24.


    Сабанов, А. Г.
    О защите персональных данных [Текст] / А. Г. Сабанов // Вестник связи. - 2008. - N 9. - 76-84.-Библиогр.:10 назв.
УДК

Кл.слова (ненормированные):
Безопасность информационная(принципы и задачи) -- Защита информации -- борьба с мошенничеством -- Аутентификация -- компьютерные системы -- Несанкционированный доступ -- Технические средства обеспечения безопасности(объектов)

Найти похожие

25.


    Ильина, Е. Ю.
    Блокировка несанкционированного копирования документов [Текст] / Е. Ю. Ильина, Р. Д. Жаров // Программные продукты и системы. - 2008. - N 2. - 81-83.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Копирование

Найти похожие

26.


    Шварцман, В. О.
    Количественная оценка защищенности информации и сетей связи от несанкционированных действий [Текст] / В.О.Шварцман // Электросвязь. - 2008. - N5. - С. 5-8.
УДК

Кл.слова (ненормированные):
Вирусы компьютерные -- Несанкционированный доступ(предотвращение) -- Компьютерные вирусы

Найти похожие

27.


    Шарипов, Р. Р.
    Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный // Прикладная информатика. - 2008. - N 2. - С. 124-126
УДК

Кл.слова (ненормированные):
Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа

Найти похожие

28.


    Филиппов, В.
    Перспективы использования речи для авторизации пользователей в системах разграничения доступа [Текст] / В.Филиппов,И.Робуль // СHIP NEWS. - 2008. - N2. - С. 49-51.
УДК

Кл.слова (ненормированные):
Биометрический контроль доступа -- Система управления доступом -- СКУД -- Система контроля, управления и доступа персонала -- Защита от несанкционированного доступа

Найти похожие

29.


    Захаров, О. С.
    Учет корреляционных связей биометрических данных через дробный показатель степеней свободы закона распределения хи-квадрат [Текст] / О.С.Захаров,А.И.Иванов // Инфокоммуникационные технологии. - 2008. - Т.6. - .-С.12-15.
УДК

Кл.слова (ненормированные):
Корреляционный метод(идентификации источников помех) -- Биометрия(в системах безопасности)

Найти похожие

30.


    Хорев, А. А.
    Поиск электронных устройств перехвата информации с использованием индикаторов электромагнитного поля [Текст] / А.А.Хорев // Специальная техника. - 2008. - N2. - 56-64;N1.-С.50-59.-Библиогр.:18 назв
УДК

Кл.слова (ненормированные):
Перехват сообщений -- Детекторы -- Электромагнитный терроризм -- Технические средства обеспечения безопасности(объектов)
Аннотация: Индикаторы электромагнитного поля

Найти похожие

 1-30    31-60   61-68 
 
Статистика
за 17.05.2024
Число запросов 32511
Число посетителей 1041
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».