Захист від неавторизованого доступу. Боротьба з хакерами
Документи:
- Обнаружение компьютерных атак с помощью метода отклонений [Текст] / С.В. Балакин, И.А. Жуков // Радіоелектронні і комп'ютерні системи : наук. - техн. журн. / М-во освіти і науки України, Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т". — Х. : ХАІ, 2016. — С. 33-37.
- Пиратство в России: факты, статистика, методы борьбы. [Текст] / А. Прохоров // КомпьютерПресс. — 2003. — С. 172-175.
- Практика применения защищённых мобильных ПК в России [Текст] / Д. Кабачник // . — С. 44-48.
- Проблемы защиты персональных данных при использовании облачных вычислений [Текст] / А.М. Фаль, В.Ф. Козак // . — С. 132-138.
- Промышленные сети в условиях возросших киберугроз [Текст] / И. Лопухов // СТА Современные технологии автоматизации. — М., 2014. — С. 6-10.
- Прощай, пароль! [Текст] // . — С. 30-33.
- Решение проблемы классификации блоков контейнера при JPEG-атаке на стеганографический метод Бенгама-Мемона-Эо-Юнг [Текст] / К.В. Защелкин, А.А. Ищенко, Е.Н. Иванова // Радіоелектронні і комп'ютерні системи. — 2014. — С. 164-168.
- Розробка інструментального засібу забезпечення приватності кінцевого користувача [Текст] : пояснюв. зап. до диплом. проекту (роботи) бакалавра : 6.050102 - комп'ютерна інженерія : (робота викон. на рос. мові) / Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т", Ф-т радіотехн. систем літ. апаратів, Каф. комп'ютерних систем та мереж (№ 503) ; кер. Узун Д. Д. — Харків, 2016. — 41 с. + додатки.
- Самые опасные мобильные угрозы [Текст] // CHIP. — К. : Издательский дом " СофтПресс", 2014. — С. 66-70.
- Синтез систем защиты информации с минимальной стоимостью механизмов защиты. [Текст] / Ю.Ю. Боня, А.Н. Новиков // Проблемы управления и информатики. — 2006. — №3. — С. 147-156.
- Системы обнаружения и предотвращения вторжения [Текст] / А.А. Замула, В.Л. Морозов // Радиотехника. — Х., 2014. — С. 122-126.
- Современное состояние и пути модернизации преобразователей биометрия—код [Текст] / А.В. Еременко, А.Е. Сулавко, Д.А. Волков // . — С. 203-210.
- Сравнительная оценка аппаратно-программных модулей доверенной загрузки на основе классификации их функциональных возможностей [Текст] / Е.А. Беляева // Информационные технологии. — 2013. — С. 40-46.
- Стандартизация в сфере защиты персональных данных [Текст] / А.М. Фаль // . — С. 185-187.
- Стеганография [Текст] // Компьютеры, сети, программирование. — К., 2015. — С. 2-6.
- Техника и философия хакерских атак - записки мыщ'а [Текст] / К. Касперски. — [2-е изд., перераб. и доп.]. — М. : СОЛОН-Пресс, 2009. — 272 с.
- Техника и философия хакерских атак [Текст] / К. Касперски. — М. : СОЛОН-Р, 2001. — 272 с.
- Удосконалення методів перетворень в якобіанах гіпереліптичних кривих для криптографічних додатків [Текст] : автореф. дис. ... канд. техн. наук : 05.13.21 "Системи захисту інформації" / Харків. нац. ун-т радіоелектроніки. — Харків, 2010. — 22 с.
- Усовершенствование метода стеганографического скрытия данных Куттера-Джордана-Боссена [Текст] / К.В. Защелкин, А.И. Иващенко, Е.Н. Иванова // Радіоелектронні і комп'ютерні системи. — 2013. — С. 151-155.
- Усовершенствование методов преобразований в якобианах гиперэллиптических кривых для криптографических приложений [Текст] : дис. ... канд. техн. наук : 05.13.21 "Системы защиты информации" / Харьк. нац. ун-т радиоэлектроники. — Харьков, 2010. — 265 с.
- Хакеры и их приемы [Текст] // . — С. 34-35.
- Web-дизайн: Тонкости, хитрости и секреты [Текст] / Борис Леонтьев. — М. : Познавательная книга плюс, 1999. — 192 с.
1
2
|