Безпека
Підтеми:
Документи:
- Метод і засоби зниження обчислювальної складності криптографічних RSA-перетворень на основі модулярної системи числення [Текст] : автореф. дис. ... канд. техн. наук : 05.13.05 "Комп'ютерні системи та компоненти" / МОНМС України, Харків. нац. ун-т радіоелектроніки. — Харків, 2012. — 19 с.
- Метод контроля безопасности выполнения прикладных программ [Текст] / В.С. Авраменко, М.В. Бочков // Информационные технологии : научно-технич. и научно-произв.журнал. — М., 2005. — 4. — С.20-26.
- Методология и информационные технологии обеспечения функциональной безопасности информационно-управляющих систем [Текст] : дис. ... д-ра техн. наук : 05.13.06 - информ. технологии : защищена 20.04.12 / М-во образования и науки, молодежи и спорта Украины, Нац. аэрокосм. ун-т им. Н. Е. Жуковского "Харьк. авиац. ин-т" ; науч. рук. Харченко В. С. — Х., 2011. — 444 с.
- Методологія та інформаційні технології забезпечення функціональної безпеки інформаційно-управляючих систем [Текст] : автореф. дис. ... д-ра техн. наук : 05.13.06 - інформ. технол. / М-во освіти і науки, молоді та спорту України, Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т". — Х., 2012. — 39 с.
- Методологія формування державної системи кібернетичної безпеки [Текст] : автореф. дис. ... д-ра техн. наук : 21.05.01 - інформ. безпека держави / Нац. авіац. ун-т. — К., 2013. — 40 с.
- Метод оценивания рисков информационной безопасности ИУС с использованием байесовской сети доверия [Текст] / Е.В. Брежнев, Е.В. Брошеван, А.С. Карпенко // Радіоелектронні і комп'ютерні системи : наук. - техн. журн. / М-во освіти і науки України, Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т". — Х. : ХАІ, 2015. — С. 40-45.
- Метод оценки информационной безопасности корпоративных сетей в стадии их проектирования [Текст] / Р.М. Алгулиев // Информационные технологии : научно-технич. и научно-произв.журнал. — М., 2005. — 7. — С.35-39.
- Метод формування функціональних профілів захищеності від несанкціонованого доступу [Текст] / Харківський національний університет радіоелектроніки, м.Харків, Україна // . — С. 77-81.
- Методы анализа, оценивания и обеспечения функциональной безопасности бортовых информационно-управляющих систем летательных аппаратов на основе функционально-архитектурного моделирования [Текст] / В.С. Похил, А.В. Харыбин // Радіоелектронні і комп'ютерні системи. — 2012. — С. 281-285.
- Методы анализа процессов контроля качества программного обеспечения, используемые при проектировании и разработке систем обработки криптографической информации [Текст] / Д.А. Семченко, А.А. Замула // Радиотехника : всеукр. межвед. науч.-техн. сб. / МО Украины, Харьк. техн. ун-т радиоэлектроники; редкол. : М. Ф. Бондаренко (отв.ред.) и др. — Харьков : ХТУРЭ, 1996. — С. 94-98.
- Методы деанонимизации пользователей Tor [Текст] / С.М. Авдошин, А.В. Лазаренко // Информационные технологии. — 2016. — С. 362-372.
- Методы и алгоритмы статистического тестирования генераторов случайных и псевдослучайных последовательностей в системах информационной безопасности [Текст] / Белорусский государственный университет, г.Минск, Беларусь // Искусственный интеллект. — 2006. — №3. — С. 793-803.
- Методы и средства защиты информации от угроз, реализуемых аппаратными ресурсами компьютерных систем [Текст] : дис. ... канд. техн. наук : 05.13.21 "Системы защиты информации" / Харьк. нац. ун-т радиоэлектроники. — Харьков, 2004. — 167 с.
- Методы обеспечения международной информационной безопасности в сетях NGN [Текст] / А.С. Аджемов, В.А. Ефимушкин // Электросвязь : Ежемесячный научно-технический журнал. — М. : Связь, 2008. — С. 16-18.
- Методы оценки эффективности систем защиты информационных систем [Текст] / Н.А. Маслова // Искусственный интеллект. — 2008. — С. 253-264.
- Механизмы защиты беспроводных сетей. [Текст] / Д. Снайдер, Р. Тейер // Сети. — 2004. — С. 55-57.
- Мобильные устройства: новые технологии, новые угрозы [Текст] / В. Безмалый // Компьютерпресс. — 2008. — №11. — С. 64-69.
- Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Текст] : учеб. пособие для вузов / П.Н. Девянин. — 2-е изд., испр. и доп. — Москва : Горячая линия - Телеком, 2016. — 338 с.
- Модели и методы повышения надежности информационно-управляющих систем критического применения с использованием многоканального дублирования [Текст] : дис. ... канд. техн. наук : 05.13.06 - автоматизированные системы управления и прогрессивные информационные технологии / Нац. аэрокосм. ун-т "ХАИ" ; рук. Харченко В.С. — Х., 2004. — 240 с.
- Модели, метод и информационная технология обеспечения надежности автоматизированных систем охраны промышленных объектов [Текст] : дис. ... канд. техн. наук : 05.13.06 - информ. технологии / М-во образования и науки, молодежи и спорта Украины, Нац. аэрокосм. ун-т им. Н. Е. Жуковского "Харьк. авиац. ин-т" ; науч. рук. Харченко В. С. — Х., 2012. — 197 с.
- Модели обеспечения конфиденциальности сообщений средствами криптографии на основе принципа диверсности [Текст] / И.В. Лысенко, Д.А. Филиппов // Системи обробки інформації / М-во оборони України, Харків. ун-т Повітр. Сил ім. Івана Кожедуба ; редкол.: Стрєлков О. І. (голова) та ін. — Харків : ХУПС ім. І. Кожедуба, 2008. — С. 76-80.
- Модели реализации принципа диверсности в несимметричной криптографии [Текст] / И.В. Лысенко // Системи управління, навігації та зв'язку : зб. наук. праць / ДП "Центр. наук. - дослід. ін-т навігації і упр.". — К. : ДП "Центр. наук. - дослід. ін-т навігації і упр.", 2012. — С. 206-208.
- Моделирование электромагнитной обстановки на основе теории масштабного эксперимента для задач электромагнитной совместимости и защиты информации [Текст] / З.М. Гизатуллин, Р.М. Гизатуллин // . — С. 19-22.
- Моделирование электромагнитных помех в неэкранированной витой паре при внешнем гармоническом электромагнитном воздействии* [Текст] / Казанский государственный технический университет им. А.Н.Туполева, г.Казань, Россия // Информационные технологии. — 2010. — С. 2-7.
- Моделирование процесса распознавания сетевых червей для оптимизации защиты корпоративной сети [Текст] / МГУ им. М.В.Ломоносова // Искусственный интеллект. — 2006. — №2. — С. 84-87.
- Моделирование сценариев сетевых атак на основе стохастических контекстно-независимых грамматик [Текст] / Н.В. Медведьев, Г.А. Гришина // Вестник Московского государственного технического университета им. Н.Э. Баумана.Сер. Приборостроение : научно-теоретический и прикладной журнал. — 1998. — 4 : Специальный выпуск "Радиоэлектроника". — С. 94-101.
- Моделі та методи підвищення надійності інформаційно-управляючих систем критичного застосування з використанням багатоканального дублювання [Текст] : автореф. дис. ... канд. техн. наук : 05.13.06 - автоматизовані системи управління та прогресивні інформ.технології / Нац. аерокосм. ун-т "ХАІ". — Х., 2005. — 20 с.
- Моделі та методи усунення прихованих несправностей та їх дії для цифрових компонентів інформаційно-керуючих систем критичного застосування [Текст] : автореф. дис. ... канд. техн. наук : 05.13.05 - комп'ют. системи та компоненти / М-во освіти і науки України, Одес. нац. політехн. ун-т. — Одеса, 2014. — 21 с.
- Моделі функціонування електронного цифрового підпису в високотехнологічних електроенергетичних мережах [Текст] : автореф. дис. ... канд. техн. наук : 01.05.02 "Математичне моделювання та обчислювальні методи" / НАН України, Ін-т проблем моделювання в енергетиці ім. Г. Є. Пухова. — Київ, 2014. — 21 с.
- Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А. Десницкий, И.В. Котенко // Известия высших учебных заведений. Приборостроение. / МО РФ, СПб ГУИТМО. — С. 26-30.
- Модель системи обслуговування замовлень з доказовим рівнем стійкості механізмів захисту від загроз приватності та неспростовності джерела [Текст] / Ю.М. Лэншина // Системи управління, навігації та зв'язку : зб. наук. праць / ДП "Центр. наук. - дослід. ін-т навігації і упр.". — К. : ДП "Центр. наук. - дослід. ін-т навігації і упр.", 2012. — С. 213-224.
- Модель ситуационного управления информационной безопасностью электронного правительства [Текст] / Я.Н. Имамвердиев // . — С. 24-33.
- Модель управления профилем защиты мобильного устройства при доступе к услугам с разным уровнем конфиденциальности [Текст] / Д.О. Маркин, В.В. Комашинский, И.Ю. Баранов // Информационные технологии. — 2015. — С. 611-618.
- Модель формирования простых чисел на основе симметричного представления кольцевой факторизации при отборе составных чисел [Текст] / В.А. Минаев, Е.В. Вайц, Д.В. Никеров, С.А. Никонов // Вестник Московского государственного технического университета им. Н.Э. Баумана.Сер. Приборостроение : научно-теоретический и прикладной журнал. — 1998. — 4 : Специальный выпуск "Радиоэлектроника". — С. 89-97.
- Мой ПК - моя крепость [Текст] / М. Сысойкина // Мир ПК. — М. : Открытые системы, 2008. — С. 64-67.
- Мост через пропасть. [Текст] / Вик Ван, Г. Макгроу // . — С. 66-70.
- Надежная защита. [Текст] / О. Пилипенко // . — С. 46-47.
- Надежность и безопасность: открытый код против закрытого [Текст] / А. Беланже // Открытые системы. СУБД. — 2005. — С. 70-75.
- Надежность систем с постоянным включением резерва [Текст] : автореф. дис. ... канд. техн. наук / АН ЛатвССР, Объединенный Совет Отделения физ.-техн. наук. — Рига, 1967. — 17 с.
- Надежные и защищенные операционные системы? [Текст] / Э. Таненбаум, Д. Хердер, Б. Хердер // Открытые системы. СУБД. — 2006. — С. 38-46.
- Надолбы от Microsoft [Текст] / В. Безмалый // . — С. 64-69.
- Найти и уберечь: методы идентификации и защиты конфиденциальных данных [Текст] / Д. Зенкин // Компьютерпресс. — 2008. — №9. — С. 20-22.
- Настройка безопасности Windows XP [Текст] / Владимир Безмалый // Компьютеры + программы : Практика современных информационных технологий. — К. : ТОВ "Малікс", 2004. — С. 62-70.
- Настройка Windows Defender [Текст] / М. Бабенков // Компьютерпресс. — 2007. — №3. — C. 94-96.
- Нейрокомпьютери в решении задач обеспечения информационной безопасности. [Текст] / А.И. Галушкин // . — С. 34-38.
- Нейросетевая защита персональных биометрических данных [Текст] : моногр. / под ред. Ю. К. Язова. — Москва : Радиотехника, 2012. — 160 с.
- Нейросетевое резервирование дублированных измерений параметров при наземных огневых испытаниях жидкостных ракетных двигателей [Текст] / И.Л. Каширина, Я.Е. Львович, А.А. Тузиков // Информационные технологии. — 2011. — С. 74-78.
- Не ловись рыбка! [Текст] / Л. Кренор // В мире науки : Научно-информационный журнал. — С. 66-71.
- Новая напасть. [Текст] / П. Иванов // Сети. — 2005. — С. 14-17.
- Новые истребители вирусов [Текст] / Т. Брэдли // . — С. 58-64.
1
2
3
4
5
6
7
8
9
10
|