Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Защита от несанкционированного доступа<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 20
1.


    Митягин, А. Ю.
    Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях [Текст] / А. Ю. Митягин, Б. В. Хлопов // Радиотехника и электроника. - 2010. - Т. 55, N 11. - С. 1399-1402. - Библиогр.: с. 1402(4 назв.)
УДК

Кл.слова (ненормированные):
уничтожение информации -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- НАКОПИТЕЛЬ НА ЖЕСТКОМ ДИСКЕ -- МАГНИТНЫЕ ДИСКИ
Аннотация: Импульсные магнитные системы - основа приборов для уничтожения информации на магнитных носителях.
Доп.точки доступа:
Хлопов, Б. В.


Найти похожие

2.


    Третьяков, О. П.
    Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
УДК

Кл.слова (ненормированные):
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)

Найти похожие

3.


    Семенкин, Е. С.
    Повышение информационной безопасности веб-сервера методом защиты от исследования [Текст] / Е. С. Семенкин, М. А. Стюгин // Программные продукты и системы. - 2009. - №3. - С. 29-32. - Библиогр.: с. 32 (5 назв.)

Кл.слова (ненормированные):
ЗАЩИТА WEB-САЙТОВ -- ЗАЩИТА ИНФОРМАЦИИ (В КОМПЬЮТЕРНОЙ СЕТИ) -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНТЕРНЕТ-СИСТЕМ
Доп.точки доступа:
Стюгин, М.А.


Найти похожие

4.


    Андреев, Н. О.
    Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев // Программные продукты и системы. - 2009. - N 1. - С. 62-64
УДК

Кл.слова (ненормированные):
Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ
Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".

Найти похожие

5.


    Артюхин, В. В.
    Информационная беззащитность [Текст] / В. В. Артюхин // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
УДК

Кл.слова (ненормированные):
Конфиденциальная защита информации -- Защита от несанкционированного доступа

Найти похожие

6.


    Десницкий, В. А.
    Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)

Найти похожие

7.


    Гаценко, О. Ю.
    Модель многошагового процесса подавления несанкционированных воздействий на информационные системы [Текст] / О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение. - 2008. - N5. - 22-26.-Библиогр.:5 назв. - Модель процесса защиты
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа -- Автоматизированная система управления предприятием -- Информационные системы(защита информации)
Аннотация: Защищенность информации в автоматизированных системах управления

Найти похожие

8.


    Шарипов, Р. Р.
    Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный // Прикладная информатика. - 2008. - N 2. - С. 124-126
УДК

Кл.слова (ненормированные):
Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа

Найти похожие

9.


    Филиппов, В.
    Перспективы использования речи для авторизации пользователей в системах разграничения доступа [Текст] / В.Филиппов,И.Робуль // СHIP NEWS. - 2008. - N2. - С. 49-51.
УДК

Кл.слова (ненормированные):
Биометрический контроль доступа -- Система управления доступом -- СКУД -- Система контроля, управления и доступа персонала -- Защита от несанкционированного доступа

Найти похожие

10.


    Нагорный, С. И.
    Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа [Текст] / С. И. Нагорный, В. В. Донцов // Специальная техника. - 2008. - N1. - 40-49.-Библиогр.:8 назв
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа

Найти похожие

11.


    Хорев, А. А.
    Классификация методов и средств поиска электронных устройств перехвата информации [Текст] / А. А. Хорев // Специальная техника. - 2007. - N 6. - 52-60.-Библоигр.:4 назв.
УДК

Кл.слова (ненормированные):
Перехват сообщений -- Защита от несанкционированного доступа -- Защита информации(средства) -- Технические средства обеспечения безопасности(объектов)

Найти похожие

12.


    Новоселов, А. В.
    Защита информации в распределенных системах с помощью протоколов различных уровней [Текст] / А.В.Новоселов,В.Е.Анциперов,С.А.Никитов // Радиотехника и электроника. - 2007. - Т.5. - 10.-С.1228-1231.-Библиогр.:9 назв.
УДК

Кл.слова (ненормированные):
Защита информации(в распределенных автоматизированных системах -- Протокол IP(безопасность использования) -- Защита от несанкционированного доступа

Найти похожие

13.


    Девянин, П. Н.
    Методы предотвращения реализации запрещенных информационных потоков в компьютерных системах с дискреционным управлением доступом [Текст] / П.Н.Девянин // Лесной вестник. - 2007. - N1. - 143-147.-Библиогр:5 назв.
УДК

Кл.слова (ненормированные):
Защита от несанкционированного доступа -- Информационные потоки(управление)

Найти похожие

14.


    Тисленко, В. И.
    Оценка местоположения наземного источника радиоизлучения в космической системе с измерениями частоты сигналов[Текст] [Текст] / В.И.Тисленко, А.А.Савин // Радиотехника. - 2006. - N11. - .24-30.-Библиогр.: 13 назв
УДК

Кл.слова (ненормированные):
Защита сетей передачи данных -- Каналы связи(цифровые) -- Защита от бросков напряжения(в сети) -- Защита от несанкционированного доступа -- Сети передачи данных(информационная безопасность)
Доп.точки доступа:
Савин, А.А.


Найти похожие

15.


    Жуков, В. М.
    Оперативное определение воздействия помех в каналах связи[Текст] [Текст] / В.М.Жуков // Радиотехника. - 2006. - N5. - 92-94.-Библиогр.: 3назв.
УДК

Кл.слова (ненормированные):
Защита от несанкционированного доступа -- Помеховая обстановка в канале связи -- Каналы связи(цифровые)

Найти похожие

16.


    Тупота, В. И.
    Применение многофункционального комплекса АРК-Д1ТИ для оценивания защищенности информации от утечки по каналу ПЭМИН [Текст] / В. И. Тупота, В. А. Козьмин, А. Б. Токарев // Специальная техника. - 2006. - N 1. - 38-46.-Библиогр.: 8назв
УДК

Кл.слова (ненормированные):
Электромагнитное поле(прогнозирование уровней излучения) -- Защита от несанкционированного доступа -- Информационные атаки(обнаружение) -- Информационная безопасность(оценка угроз)
Доп.точки доступа:
Козьмин, В.А.
Токарев, А.Б.


Найти похожие

17.


    Бочков, М. В.
    Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст] [Текст] / М.В.Бочков // Известия вузов. Приборостроение. - 2004. - Т.4. - 12.-С.
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(защита) -- Защита от несанкционированного доступа

Найти похожие

18.


    Троицкий, А. И.
    Скрытность оптических линий связи открытого типа[Текст] [Текст] / А.И.Троицкий // Радиотехника. - 2004. - №11. - С. .73-75. - (Оптоэлектроника и акустоэлектроника)
УДК

Кл.слова (ненормированные):
Защита от несанкционированного доступа -- Защита информации(в сети) -- Защита телефонных переговоров -- Информационная безопасность сетей связи -- Информационная борьба -- Связь(защита линейного оборудования)

Найти похожие

19.


    Лапсарь, С. А.
    Распределение ресурсов радиоэлектронных средств в конфликтных ситуациях[Текст] [Текст] / С.А.Лапсарь, А.П.Лапсарь // Радиотехника. - 2004. - №11. - .62-65.-Библиогр.: с.65. - (Информационная безопасность радиоэлектронных систем)
УДК

Кл.слова (ненормированные):
Информационная борьба -- Защита от несанкционированного доступа -- Безопасность информации(в радиоэлектронных системах)
Доп.точки доступа:
Лапсарь, А.П.


Найти похожие

20.


   
    Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения [Текст] / П. И. Асяев и [др.] // Радиотехника. - 2002. - N11. - С. .91-96. - (Информационные системы охраны и безопасности)
УДК

Кл.слова (ненормированные):
Информационная безопасность -- Защита от несанкционированного доступа -- Безопасность информации
Аннотация: Безопасность информационных систем специального назначения
Доп.точки доступа:
Асяев, П.И.
Асеев, В.Н.
Можаитов, А.Р.
Щербаков, В.Б.
Сушков, П.Ф.


Найти похожие

 
Статистика
за 15.05.2024
Число запросов 10492
Число посетителей 1288
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».