Безпека
Підтеми:
Документи:
- Новые продукты ZyXEL ZyWALL для сетевой безопасности [Текст] / И. Кириллов // Сети и бизнес : Телекоммуникации и сети- технологии и рынок. — К. : Агентство "Интермедиа", 2007. — C. 82-83.
- Обеспечение безопасности в современной территориальной инфолрмационной системе [Текст] / Воронежский государственный технический университет // Информационные технологии. — 2006. — С. 71-74.
- Обеспечение безопасности в Windows Vista [Текст] / А. Колесов // BYTE Россия : Журнал для ИТ-профессионалов. — М. : ЗАО "СК Пресс", 2007. — С. 77-80.
- Обеспечение защиты программных приложений от нелицензионного доступа [Текст] / Экономическая академия Молдовы, г. Кишинев, Молдова // Информационные технологии. — 2009. — С. 28-29.
- Обеспечение интернет-безопасности. Практикум [Текст] : учеб. пособие для вузов / А.Н. Прохода. — Москва : Горячая линия- Телеком, 2007. — 180 с.
- Обеспечение информационной безопасности в распределенных системах на основе технологий Grid и Cloud Computing традиционные средства защиты и вопросы асимметрии доверия [Текст] / В.А. Васенин, А.А. Иткес, Ф.М. Пучков, К.А. Шапченко // Программная инженерия : Теоретический и прикладной научно-технический журнал / ООО "Издательство "Новые технологии". — С. 28-34.
- Обнаружение вторжений в компьютерные сети [сетевые аномалии] [Текст] : учеб. пособие для вузов / под ред. О.И. Шелухина. — Москва : Горячая линия - Телеком, 2016. — 220 с.
- Об одной модели разганичения доступа к ресурсам информационной системы "Население и миграция" с использованием сетей Петри [Текст] / Ф.Д. Абдуллаева // Проблемы управления и информатики. — 2008. — №5. — С. 129-132.
- Об одной схеме подписи на основе идентификационных данных с использованием билинейных отображений на эллиптических кривых [Текст] / Я.Н. Имамвердиев // Информационные технологии : научно-технич. и научно-произв.журнал. — М., 2005. — 7. — С.32-35.
- Об одном методе экранирования мультикасттрафика во взаимоувязанных корпоративных информационных пространствах. [Текст] / Институт информационных технологий НАН Азербайджана. // . — С. 36-40.
- Об одном методе построения отношений между персональными данными в социальных сетях [Текст] / Институт информационных технологий НАН Азербайджана. г.Баку // Проблемы управления и информатики. — 2009. — №1. — С. 118-129.
- Обращение динамических систем вход-выход в задачах защиты информации [Текст] / А.М. Ковалев, А.Я. Савченко, В.А. Козловский, В.Ф. Щербак // Искусственный интеллект. — 2007. — С. 416-424.
- Огневой рубеж-2 [Текст] / А. Попов // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2006. — С. 40-41.
- О защищенных ноутбуках [Текст] // Компьютеры, сети, программирование. — К., 2007. — С. 26-35.
- Опасные гости из Интернета [Текст] / В. Поздеев // Компьютер : Для профессионалов и любителей. — К. : ЗАО "Издательство "Киевские Ведомости", 2008. — С. 60-64.
- Операционные системы. Концепции построения и обеспечения безопасности [Текст] : учеб. пособие для вузов / Ю.Ф. Мартемьянов, Ал.В. Яковлев, Ан.В. Яковлев. — Москва : Горячая линия - Телеком, 2011. — 332 с.
- Описание требований безопасности информации в нотации ARIS eEPC [Текст] / А.В. Потий, И.В. Ларгин, Ю.П. Ткачук // Радіоелектронні і комп'ютерні системи. — 2006. — С. 75-80.
- О подходе к обнаружению компьютерных атак, направленных на увеличение привилегий [Текст] / Н.В. Федотов // Вестник Московского государственного технического университета им. Н.Э. Баумана.Сер. Приборостроение : научно-теоретический и прикладной журнал. — 1998. — 4 : Специальный выпуск "Радиоэлектроника". — С. 93-106.
- Оптимизация структурных решений по контролю доступа в системах передачи данных [Текст] / Севастопольский национальный технический университет, г.Севастополь, Украина // . — С. 42-46.
- Оптимизация тактики защиты компьютерных сетей с использованием математического аппарата теории стратегических игр [Текст] / МГТУ им. Н.Э.Баумана. // Вестник Московского государственного технического университета им. Н.Э. Баумана.Сер. Приборостроение : научно-теоретический и прикладной журнал. — 1998. — 4 : Специальный выпуск "Радиоэлектроника". — С. 117-124.
- Оптические методы стенографической защиты цифровых изображений [Текст] / В.Я. Колючкин, М.В. Колесников, В.Ю. Колесников, Г.М. Мосягин // Вестник Московского государственного технического университета им. Н.Э. Баумана.Сер. Приборостроение : научно-теоретический и прикладной журнал. — 1998. — 4 : Специальный выпуск "Радиоэлектроника". — С. 29-40.
- Организация безопасного функционирования бизнес-приложений [Текст] / В. Мамыкин // Открытые системы. — 2004. — №10. — С.30-35.
- Организация разграничения доступа на основе семантических уровней взаимодействия пользователей с информационной средой [Текст] / И.Г. Игнатова // Информационные технологии : научно-технич. и научно-произв.журнал. — М., 2005. — 7. — С.2-8.
- Основи безпеки комп'ютерних мереж [Текст] : навч. посібник / за ред. Д. В. Федасюка ; МОН України, Нац. ун-т "Львівська політехніка". — Львів : НВФ "Українські технології", 2008. — 396 с.
- Основы технологии РКІ [Текст] / В. С. Горбатов, О. Ю. Полянськая. — М. : Горячая линия - Телеком, 2004. — 248.
- Основы управления информационной безопасностью [Текст] : учеб. пособие для вузов / А.П. Курило, Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. — 2-е изд, испр. — Москва : Горячая линия - Телеком, 2016. — 244 с.
- Особенности обеспечения информационной безопасности промышленных систем автоматизации в соответствии с приказом ФСТЭК № 31 [Текст] / А. Табульда, С. Чернущенко // . — С. 100-102.
- ОС РВ на службе в авиации [Текст] / С. Золотарев // Открытые системы. СУБД. — 2005. — С. 24-31.
- Оценивание защищенности информационных систем на основе построения деревьев социоинженерных атак [Текст] / СПИИРАН. // Известия высших учебных заведений. Приборостроение. / МО РФ, СПб ГУИТМО. — С. 5-9.
- Оценка влияния информационных потерь в конфликте организационно-технических систем на обоснованность принимаемых решений по формированию управляющих воздействий на объекты управления [Текст] / И.В. Владимиров // Радиотехника. — 2006. — С. 69-73.
- Оценка стойкости мас-кодов и перспективные пути развития [Текст] / Військовий інститут телекомунікацій та інформатизації НТУУ "КПІ", м.Полтава, Україна // Радіоелектронні і комп'ютерні системи. — 2009. — С. 122-126.
- Оценка уровня информационной безопасности современных инфокоммуникационных сетей на основе логико-вероятностного подхода [Текст] / А.Н. Назаров // Автоматика и телемеханика : науково-технічний журнал / Рос. акад. наук. — С. 52-63.
- Оцінка якості захисту інформації в розподілених системах обробки [Текст] : пояснюв. зап. до диплом. проекту спеціаліста : 7.04030301 - систем. аналіз і упр. : (робота викон. на рос. мові) / Нац. аерокосм. ун-т ім. М. Є. Жуковського "Харк. авіац. ін-т", Ф-т ракет. - косм. техніки, Каф. вищ. математики (№ 405) ; кер. Курпа Л. І. — Х., 2014. — 83 с.
- Оцінювання ефективності системи охорони державної таємниці [Текст] / НА СБУ, Ін-т захисту інформації з обмеженим доступом. — К. : Наук.-вид. відділ НА СБУ, 2007. — 63 с.
- Оцінювання стану працездатності авіаційних операторів [Текст] / Национальный авиационный университет, г.Киев, Украина // Открытые информационные и компьютерные интегрированные технологии : сб. науч. тр. / М-во образования и науки Украины, Нац. аэрокосм. ун-т им. Н. Е. Жуковского "Харьк. авиац. ин-т". — Х. : Нац. аэрокосм. ун-т им. Н. Е. Жуковского "Харьк. авиац. ин-т", 2008. — С. 92-95.
- Парольная защита: прошлое, настоящее, будущее [Текст] / В. Безмалый // Компьютерпресс. — 2008. — №9. — С. 37-45.
- Первые в аутсортинге. [Текст] / И. Елисеев // Сети. — 2005. — С. 33-35.
- Переходим на Linux: основы безопасности [Текст] / Аяз Ашрапов // . — С. 112-115.
- Персонализация мобильных телекоммуникационных и вычислительных средств методом оптической регистрации BIK-кода [Текст] / В.Ф Бардаченко, В.В. Помяновский, В.А. Герасименко, Д.Н. Коновалов // Управляющие системы и машины : междунар. научный журнал / НАН Украины. Междунар.науч.-учеб.центр информ.технологий и систем. Ин-т киберн.им.В.М.Глушкова. — С. 46-53.
- Перспективный метод обнаружения апериодических импульсных сигналов побочных электромагнитных излучений [Текст] / А.А. Анженко, А.М. БончБруевич, К.А. Гуменный, М.П. Сычев // Вестник Московского государственного технического университета им. Н.Э. Баумана.Сер. Приборостроение : научно-теоретический и прикладной журнал. — 1998. — 4 : Специальный выпуск "Радиоэлектроника". — С. 42-50.
- Підсистема підтримки прийняття проектних рішень при створенні систем безпеки об'єктів невиробничої сфери [Текст] : автореф. дис. ... канд. техн. наук : 05.13.12 "Системи автоматизації проектних робіт" / Харків. держ. техн. ун-т радіоелектроніки. — Харків, 2001. — 20 с.
- Повышение квалификации в области информационной безопасности [Текст] / Л. Крымский // . — С. 70-71.
- Подсистема поддержки принятия проектных решений при создании систем безопасности объектов непроизводственной сферы [Текст] : дис. ... канд. техн. наук / Харьк. гос. техн. ун-т радиоэлектроники. — Харьков, 2001. — 228 с.
- Подход к модифицированию подключей для криптоалгоритма ГОСТ 28147-89 в зависимости от преобразуемых данных [Текст] / И.В. Лысенко // Системи обробки інформації / М-во оборони України, Харків. ун-т Повітр. Сил ім. Івана Кожедуба ; редкол.: Стрєлков О. І. (голова) та ін. — Харків : ХУПС ім. І. Кожедуба, 2008. — С. 192-193.
- Показательное проникновение. [Текст] / И. Медведовский // Сети. — 2005. — С. 40-41.
- Полезная софтинка. Выпуск 58 [Текст] / С. Уваров // Мой компьютер : Всеукраинский еженедельник. — К. : ИД "Мой компьютер", 2005. — С. 33.
- Политики для Web-сервисов [Текст] / Э. Андерсон // . — С. 64-67.
- Помоги себе. Спам [Текст] : Как уберечься от нежелательных писем / А. Гетьман // PC word. — К. : Новий друк, 2007. — С. 86-89.
- Построение защищенных корпоративных сетей [Текст] / Р.Н. Ачилов. — М. : ДМК Пресс, 2013. — 250 с.
- Построение нетривиальных кривых Гурвица [Текст] / О.Г. Халимов, Е.В. Алекси, Г.З. Халимов // Радиотехника. — Х., 2014. — С. 21-26.
1
2
3
4
5
6
7
8
9
10
|