Поисковый запрос: (<.>K=Защита от несанкционированного доступа<.>) |
Общее количество найденных документов : 20
Показаны документы с 1 по 20 |
>1.
|
Митягин, А. Ю. Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях [Текст] / А. Ю. Митягин, Б. В. Хлопов> // Радиотехника и электроника. - 2010. - Т. 55, N 11. - С. 1399-1402. - Библиогр.: с. 1402(4 назв.)
Кл.слова (ненормированные): уничтожение информации -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- НАКОПИТЕЛЬ НА ЖЕСТКОМ ДИСКЕ -- МАГНИТНЫЕ ДИСКИ Аннотация: Импульсные магнитные системы - основа приборов для уничтожения информации на магнитных носителях.
Доп.точки доступа: Хлопов, Б. В.
Найти похожие
|
>2.
|
Третьяков, О. П. Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков> // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)
Найти похожие
|
>3.
|
Семенкин, Е. С. Повышение информационной безопасности веб-сервера методом защиты от исследования [Текст] / Е. С. Семенкин, М. А. Стюгин> // Программные продукты и системы. - 2009. - №3. - С. 29-32. - Библиогр.: с. 32 (5 назв.)
Кл.слова (ненормированные): ЗАЩИТА WEB-САЙТОВ -- ЗАЩИТА ИНФОРМАЦИИ (В КОМПЬЮТЕРНОЙ СЕТИ) -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНТЕРНЕТ-СИСТЕМ
Доп.точки доступа: Стюгин, М.А.
Найти похожие
|
>4.
|
Андреев, Н. О. Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев> // Программные продукты и системы. - 2009. - N 1. - С. 62-64
Кл.слова (ненормированные): Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".
Найти похожие
|
>5.
|
Артюхин, В. В. Информационная беззащитность [Текст] / В. В. Артюхин> // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
Кл.слова (ненормированные): Конфиденциальная защита информации -- Защита от несанкционированного доступа
Найти похожие
|
>6.
|
Десницкий, В. А. Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко> // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
Кл.слова (ненормированные): Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)
Найти похожие
|
>7.
|
Гаценко, О. Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы [Текст] / О.Ю.Гаценко,С.В.Максимов> // Известия вузов. Приборостроение. - 2008. - N5. - 22-26.-Библиогр.:5 назв. - Модель процесса защиты
Кл.слова (ненормированные): Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа -- Автоматизированная система управления предприятием -- Информационные системы(защита информации) Аннотация: Защищенность информации в автоматизированных системах управления
Найти похожие
|
>8.
|
Шарипов, Р. Р. Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный> // Прикладная информатика. - 2008. - N 2. - С. 124-126
Кл.слова (ненормированные): Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа
Найти похожие
|
>9.
|
Филиппов, В. Перспективы использования речи для авторизации пользователей в системах разграничения доступа [Текст] / В.Филиппов,И.Робуль> // СHIP NEWS. - 2008. - N2. - С. 49-51.
Кл.слова (ненормированные): Биометрический контроль доступа -- Система управления доступом -- СКУД -- Система контроля, управления и доступа персонала -- Защита от несанкционированного доступа
Найти похожие
|
>10.
|
Нагорный, С. И. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа [Текст] / С. И. Нагорный, В. В. Донцов> // Специальная техника. - 2008. - N1. - 40-49.-Библиогр.:8 назв
Кл.слова (ненормированные): Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа
Найти похожие
|
>11.
|
Хорев, А. А. Классификация методов и средств поиска электронных устройств перехвата информации [Текст] / А. А. Хорев> // Специальная техника. - 2007. - N 6. - 52-60.-Библоигр.:4 назв.
Кл.слова (ненормированные): Перехват сообщений -- Защита от несанкционированного доступа -- Защита информации(средства) -- Технические средства обеспечения безопасности(объектов)
Найти похожие
|
>12.
|
Новоселов, А. В. Защита информации в распределенных системах с помощью протоколов различных уровней [Текст] / А.В.Новоселов,В.Е.Анциперов,С.А.Никитов> // Радиотехника и электроника. - 2007. - Т.5. - 10.-С.1228-1231.-Библиогр.:9 назв.
Кл.слова (ненормированные): Защита информации(в распределенных автоматизированных системах -- Протокол IP(безопасность использования) -- Защита от несанкционированного доступа
Найти похожие
|
>13.
|
Девянин, П. Н. Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом [Текст] / П.Н.Девянин> // Лесной вестник. - 2007. - N1. - 143-147.-Библиогр:5 назв.
Кл.слова (ненормированные): Защита от несанкционированного доступа -- Информационные потоки(управление)
Найти похожие
|
>14.
|
Тисленко, В. И. Оценка местоположения наземного источника радиоизлучения в космической системе с измерениями частоты сигналов[Текст] [Текст] / В.И.Тисленко, А.А.Савин> // Радиотехника. - 2006. - N11. - .24-30.-Библиогр.: 13 назв
Кл.слова (ненормированные): Защита сетей передачи данных -- Каналы связи(цифровые) -- Защита от бросков напряжения(в сети) -- Защита от несанкционированного доступа -- Сети передачи данных(информационная безопасность)
Доп.точки доступа: Савин, А.А.
Найти похожие
|
>15.
|
Жуков, В. М. Оперативное определение воздействия помех в каналах связи[Текст] [Текст] / В.М.Жуков> // Радиотехника. - 2006. - N5. - 92-94.-Библиогр.: 3назв.
Кл.слова (ненормированные): Защита от несанкционированного доступа -- Помеховая обстановка в канале связи -- Каналы связи(цифровые)
Найти похожие
|
>16.
|
Тупота, В. И. Применение многофункционального комплекса АРК-Д1ТИ для оценивания защищенности информации от утечки по каналу ПЭМИН [Текст] / В. И. Тупота, В. А. Козьмин, А. Б. Токарев> // Специальная техника. - 2006. - N 1. - 38-46.-Библиогр.: 8назв
Кл.слова (ненормированные): Электромагнитное поле(прогнозирование уровней излучения) -- Защита от несанкционированного доступа -- Информационные атаки(обнаружение) -- Информационная безопасность(оценка угроз)
Доп.точки доступа: Козьмин, В.А. Токарев, А.Б.
Найти похожие
|
>17.
|
Бочков, М. В. Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст] [Текст] / М.В.Бочков> // Известия вузов. Приборостроение. - 2004. - Т.4. - 12.-С.
Кл.слова (ненормированные): Несанкционированный доступ(защита) -- Защита от несанкционированного доступа
Найти похожие
|
>18.
|
Троицкий, А. И. Скрытность оптических линий связи открытого типа[Текст] [Текст] / А.И.Троицкий> // Радиотехника. - 2004. - №11. - С. .73-75. - (Оптоэлектроника и акустоэлектроника)
Кл.слова (ненормированные): Защита от несанкционированного доступа -- Защита информации(в сети) -- Защита телефонных переговоров -- Информационная безопасность сетей связи -- Информационная борьба -- Связь(защита линейного оборудования)
Найти похожие
|
>19.
|
Лапсарь, С. А. Распределение ресурсов радиоэлектронных средств в конфликтных ситуациях[Текст] [Текст] / С.А.Лапсарь, А.П.Лапсарь> // Радиотехника. - 2004. - №11. - .62-65.-Библиогр.: с.65. - (Информационная безопасность радиоэлектронных систем)
Кл.слова (ненормированные): Информационная борьба -- Защита от несанкционированного доступа -- Безопасность информации(в радиоэлектронных системах)
Доп.точки доступа: Лапсарь, А.П.
Найти похожие
|
>20.
|
Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения [Текст] / П. И. Асяев и [др.]> // Радиотехника. - 2002. - N11. - С. .91-96. - (Информационные системы охраны и безопасности)
Кл.слова (ненормированные): Информационная безопасность -- Защита от несанкционированного доступа -- Безопасность информации Аннотация: Безопасность информационных систем специального назначения
Доп.точки доступа: Асяев, П.И. Асеев, В.Н. Можаитов, А.Р. Щербаков, В.Б. Сушков, П.Ф.
Найти похожие
|
|