Захист
Підтеми:
Документи:
- Методи та засоби стеганографічного захисту інформації в комп'ютерних системах і мережах на основі вейвлет- перетворень [Текст] : автореф. дис. ... канд. техн. наук : 05.13.21 "Системи захисту інформації" / Нац. авіац. ун-т. — Київ, 2010. — 20 с.
- Методи та моделі динамічного управління ресурсами захисту інформації [Текст] : автореф. дис. ... канд. техн. наук : 21.05.01 "Інформаційна безпека держави" / М-во освіти і науки України, Нац. авіац. ун-т. — Київ, 2014. — 20 с.
- Методи та моделі оптимізації показників систем захисту інформації в умовах інформаційного протиборства [Текст] : автореф. дис. ... канд. техн. наук : 21.05.01 "Інформаційна безпека держави" / М-во освіти і науки України, Нац. авіац. ун-т. — Київ, 2014. — 20 с.
- Методи та моделі оптимізації показників систем захисту інформації в умовах інформаційного протиборства [Текст] : автореф. дис. ... канд. техн. наук : 21.05.01 - інформ. безпека держави / М-во освіти і науки України, Нац. авіац. ун-т. — К., 2014. — 20 с.
- Метод и функциональная организация контроля обращений и закрытия доступа к секторам файлов при хищении накопителя информации [Текст] / КурскГТУ, г.Курск, Россия // Информационные технологии. — 2010. — С. 25-30.
- Методические указания к лабораторным работам по дисциплине "Защита информации в сетях электросвязи, вычислительных комплексах и компьютерах" для студентов специальности 7.092.405 "Защита информации в телекоммуникационных системах" [Текст] / сост. : И. Н. Пресняков, В. Д. Волосовцев, А. Д. Черненький, В. Х. Закиров; МОН Украины, ХТУРЭ. — Харьков : ХТУРЭ, 1999. — 68 с.
- Методические указания к лабораторным работам по дисциплине "Технические средства защиты информации" для студентов специальностей 7.091.504 "Защита информации в компьютерных системах", 7.092.405 [Текст] / сост. : И. Н. Пресняков, В. Д. Волосовцев, А. Д. Черненький, В. Х. Закиров ; МО Украины, ХТУРЭ. — Харьков : ХТУРЭ, 1999. — 72 с.
- Методичні вказівки до лабораторних занять з курсу "Основи теорії захисту інформації" для студентів спеціальностей : "Захист інформації з обмеженим доступом", "Захист інформації в комп`ютерних системах та мережах" [Текст] / упоряд. : О. В. Потій, Р. В. Олійников, Т. В. Цепуріт, Ю. І .Горбенко ; МОН України, ХНУРЕ. — Харків : ХНУРЕ, 2002. — 84 с.
- Методичні вказівки до лабораторних занять з курсу "Проектування систем захисту інформації" для студентів, що навчаються за спеціальностями :"Захист інформації з обмеженим доступом та автоматизація її обробки", ... [Текст] / упоряд. : І. Д. Горбенко, Д. С. Балагура, С. І. Збітнєв та ін.; МОН України, ХНУРЕ. — Х : ХНУРЕ, 2003. — 76 с.
- Методичні вказівки до практичних занять з дисципліни "Сертифікація і ліцензування інформаційних систем" для студентів денної форми навчання напряму 6.170103 "Управління інформаційною безпекою" [Текст] / упоряд. Л. О. Токар ; МОНМС України, ХНУРЕ. — Харків : ХНУРЕ, 2012. — 68 с.
- Методичні вказівки до самостійної роботи з дисципліни "Захист інформації в поліграфії" для студентів усіх форм навчання спеціальностей 7.05150101, 8.05150101 "Технологія друкованих видань", 7.05150103, 8.05150103 "Комп'ютерні технології та системи " [Текст] / упоряд.: А. В. Бізюк, В. Ф. Челомбітько ; МОН України, ХНУРЕ. — Харків : ХНУРЕ, 2014. — 36 с.
- Метод количественной оценки уровня ущерба от реализации угроз на корпоративную информационную сеть [Текст] / Казанский государственный технический университет им. А. Н. Туполева, г.Казань, Россия // Информационные технологии. — 2010. — С. 2-6.
- Методологія підвищення ефективності телекомунікаційних систем на основі інтеграції канального кодування та шифрування даних [Текст] : автореф. дис. ... д-ра техн. наук : 05.12.02 "Телекомунікаційні системи та мережі" / Нац. авіац. ун-т. — Київ, 2013. — 36 с.
- Методологія побудови та захисту українського сегмента дерева ідентифікаторів державних інформаційних ресурсів [Текст] : автореф. дис. ... д-ра техн. наук : 21.05.01 - інформ. безпека держави / М-во освіти і науки України, Нац. авіац. ун-т. — Київ, 2016. — 40 с.
- Метод прискорення скалярного множення для криптографічних додатків [Текст] / О.А. Шевчук, І.Д. Горбенко // Радіоелектронні і комп'ютерні системи. — 2012. — С. 86-90.
- Методы взлома пароля [Текст] // Компьютеры, сети, программирование. — К., 2007. — С. 32-33.
- Методы защиты данных в решениях класса Security Suite [Текст] // . — С. 20-23.
- Методы защиты информации в звуковых файлах [Текст] / МВТУ им.Н.Э.Баумана, г.Москва, Россия // Информационные технологии. — 2009. — С. 10-13.
- Методы и средства защиты информации [Текст] / под ред. Ю. С. Ковтанюка. — К. : Юниор, 2003. — 504 с.
- Методы и средства изучения программных методов защиты программных систем [Текст] / Московский инженерно-физический институт // . — С. 63-67.
- Методы предубеждения , обнаружения и анализа компьютерных атак [Текст] / С.М. Климов // Приборы : научно-технический, производственный и справочный журнал. — М. : СОО "международное НТО приборостроителей и метрологов", 2007. — С. 47-53.
- Метрики управления качеством защиты приложений [Текст] / Николс Элизабет, Петерсон Гуннар // . — С. 43-47.
- Многоагентные технологии в защите корпоративных сетей. [Текст] / ФГНУ НИИ "Спецвузавтоматика", г.Ростов - на - Дону // Искусственный интеллект. — 2005. — №4. — С. 725-733.
- Многоалфавитная замена в шифре RC4 [Текст] / В.В. Текин // . — С. 68-69.
- Модели жизненного цикла для информационной системы бортового устройства с противодействием несанкционированного доступа. [Текст] / Поволжский государственный университет сервиса. // Вестник Московского государственного технического университета им. Н.Э. Баумана.Сер. Приборостроение : научно-теоретический и прикладной журнал. — 1998. — 4 : Специальный выпуск "Радиоэлектроника". — С. 104-116.
- Модели и методы разработки интегрированных систем охраны со сложной структурой [Текст] / Национальный аэрокосмический университет им. Н.Е.Жуковского "ХАИ", г.Харьков, Бердянский государственный педагогический университет, Украина // Радіоелектронні і комп'ютерні системи. — 2009. — С. 118-121.
- Модели лицензирования программ [Текст] / Д. Ферранте // Открытые системы. СУБД. — 2007. — С. 40-45.
- Моделирование многоэшелонированных систем защиты информации [Текст] / В.А. Цимбал, М.С. Ковалев // Информационные технологии в проектировании и производстве. — 2010. — С. 42-48.
- Моделі аномального стану для систем виявлення кібератак в комп'ютерних мережах [Текст] : автореф. дис. ... 05.13.05 "Комп'ютерні системи та компоненти" / Держ. екон.-технол. ун-т трансп. — Київ, 2013. — 20 с.
- Моделі аномального стану для систем виявлення кібератак в комп'ютерних мережах [Текст] : автореф. дис. ... канд. техн. наук : 05.13.05 - комп'ют. системи та компоненти / Держ. екон. - технол. ун-т трансп. — К., 2013. — 20 с.
- Моделі забезпечення цілісності даних на основі принципу диверсності [Текст] / І.В. Лисенко // Управління розвитком : зб. наук. ст. / Харк. нац. економ. ун-т. — Х. : ХНЕУ, 2008. — С. 37-38.
- Моделі та засоби підвищення живучості інформаційно-управляючих систем на основі еліптичних кривих [Текст] : автореф. дис. ... канд. техн. наук : 05.13.06 - інформ. технології / М-во освіти і науки України, Тернопіл. нац. техн. ун-т ім. І. Пулюя. — Тернопіль, 2015. — 21 с.
- Модель институционального управления и метод оценки уровня культуры информационной безопасности [Текст] : дис. ... канд. техн. наук : 05.13.21 "Системы защиты информации" / МОН Украины, Харк. нац. ун-т радиоэлектроники. — Харьков, 2013. — 196 с.
- Модель інституціонального управління і метод оцінювання культури інформаційної безпеки [Текст] : автореф. дис. ... канд. техн. наук : 05.13.21 "Системи захисту інформації" / МОН України, Харків. нац. ун-т радіоелектроніки. — Харків, 2013. — 20 с.
- Модель многошагового процесса подавления несанкционированных воздействий на информационные системы [Текст] / О.Ю. Гаценко, С.В. Максимов // Известия высших учебных заведений. Приборостроение. / МО РФ, СПб ГУИТМО. — С. 22-26.
- Модернизация симметричного алгоритма шифрования [Текст] / С.А. Губка, А.С. Губка, Н.Ю. Носова // Радіоелектронні і комп'ютерні системи. — 2011. — С. 61-65.
- Модуль індикації діагностичного стану касет [Текст] : пояснюв. зап. до диплом. проекту (роботи) бакалавра : 6.050102 - комп'ют. інженерія : (робота викон. на рос. мові) / Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т", Ф-т радіотехн. систем літ. апаратів, Каф. комп'ют. систем і мереж (№ 503) ; кер. Юрченко Ю. Б. — Х., 2013. — 43 с. + додатки.
- Модулярные рюкзачные преобразования в информационных технологиях [Текст] / Институт проблем проектирования в микроэлектронике РАН, г.Москва, Россия // Информационные технологии. — 2010. — С. 30-33.
- Мыло непростое, шифрованное 2 [Текст] / Н. Баловсяк // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2008. — С. 52-54.
- Мыло непростое, шифрованное [Текст] / Н. Баловсяк // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2008. — С. 46-47.
- Набор для юного шифровальщика [Текст] / С. Парижский // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2006. — С. 40-41.
- Найти и обезвредить. [Текст] / М. Ландесман, К. Леджелис // Мир ПК. — М. : Открытые системы, 2005. — С. 74-82.
- Настало ли время безопасности для DNS? [Текст] / М. Фратто // Сети и системы связи : журнал о компьютерных и телекоммуникационных технологиях. — М. : ООО "Сети и системы связи", 2008. — С. 73-74.
- На страже безопасности промышленности. [Текст] / П. Григорьев // . — С. 47-53.
- Настройка безопасности Windows Vista [Текст] / В. Безмалый // Компьютерпресс. — 2008. — №7. — С. 11-18.
- Незванные гости или взлом компьютера [Текст] // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2005. — С. 4-6.
- Нейромережеві моделі, методи і засоби оцінювання параметрів безпеки інтернет-орієнтованих інформаційних систем [Текст] : автореф. дис. ... д-ра техн. наук : 05.13.21 "Системи захисту інформації" / М-во освіти і науки України, Нац. авіац. ун-т. — Київ, 2015. — 43 с.
- Некоторые решения IBM для ИТ - безопасности [Текст] / А. Трецин // BYTE Россия : Журнал для ИТ-профессионалов. — М. : ЗАО "СК Пресс", 2007. — С. 24-31.
- Неформальная защита [Текст] / М. Кондрашин // Открытые системы. СУБД. — 2009. — С. 26-27.
- Новая версия антивируса Eset [Текст] // BYTE Россия : Журнал для ИТ-профессионалов. — М. : ЗАО "СК Пресс", 2008. — C. 14.
1
2
3
4
5
6
7
8
9
|