Авторизация
Фамилия
Пароль
 

Базы данных

Вид поиска


Выберите поиск:
в найденном
Что искать:
 Найдено в других БД:Книги (4)Электронные издания ВСГУТУ (4)Материалы конференций ВСГУТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>R=81.93.29$<.>)
Общее количество найденных документов : 26
Показаны документы с 1 по 10
 1-10    11-20   21-26 
1.


    Скородумов, Б.
    Стратегия информационной безопасности в сети Интернет / Б. Скородумов // Фин. бизнес. - 2001. - № 1. - С. 9-12 . - ISSN 0869-8589
ГРНТИ
УДК
ББК У9(2)39
Рубрики: Интернет--Информационная безопасность
Кл.слова (ненормированные):
информационная безопасность -- Интернет-технологии


Найти похожие

2.


    Мистров, Л. Е.
    Метод оптимизации облика иерархических систем информационной безопасности [Текст] / Л. Е. Мистров // Информ. технологии. - 2014. - № 4. - С. 18-27 . - ISSN 1684-6400
ГРНТИ

Рубрики: Информационная безопасность--Оптимизация
Кл.слова (ненормированные):
функциональные системы -- конкуренция -- конфликты -- иерархия -- эффективность


Найти похожие

3.


    Волосатова, Т. М.
    Исследования стеганографических методов защиты проектной документации от несанкционированного доступа [Текст] / Т. М. Волосатова // Информ. технологии. - 2014. - № 4. - С. 61-71 . - ISSN 1684-6400
ГРНТИ

Рубрики: Информация--Безопасность
Кл.слова (ненормированные):
информационная безопасность -- проектная документация -- стеганографическая защита -- стеганография -- алгоритмы


Найти похожие

4.


    Чичварин, Н. В.
    Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин // Информ. технологии. - 2014. - № 5. - С. 41-48 . - ISSN 1684-6400
ГРНТИ

Рубрики: Информация--Защита
Кл.слова (ненормированные):
защита проектной документации -- документы -- несанкционированный доступ -- информационная безопасность -- компьютерная стеганография -- САПР -- стеганографические алгоритмы


Найти похожие

5.


    Долгопятов, А. Ю.
    Восстановление удаленных данных [Текст] / А. Ю. Долгопятов // Информ. технологии. - 2014. - № 5. - С. 48-51 . - ISSN 1684-6400
ГРНТИ

Рубрики: Данные--Защита
Кл.слова (ненормированные):
удаленные данные -- восстановление -- винчестеры -- искажения -- загрузочные записи -- повреждение файлов -- сервометки


Найти похожие

6.


    Артюшенко, В. М.
    Эффективность защиты от внешних помех электропроводных каналов структурированных кабельных систем для передачи высокоскоростных информационных приложений [Текст] / В. М. Артюшенко, Т. С. Аббасова // Информ. технологии. - 2014. - № 5. - С. 52-56 . - ISSN 1684-6400
ГРНТИ

Рубрики: Информация--Защита
Кл.слова (ненормированные):
кабельные системы -- электропроводные каналы -- электромагнитное воздействие -- электромагнитная совместимость -- информационные приложения


Доп.точки доступа:
Аббасова, Т. С.

Найти похожие

7.


    Маркин, Д. О.
    Модель управления профилем защиты мобильного устройства при доступе к услугам с разным уровнем конфиденциальности / Д. О. Маркин, В. В. Комашинский, И. Ю. Баранов // Информационные технологии. - 2015. - № 8. - С. 611-618 . - ISSN 1684-6400
ГРНТИ

Рубрики: Информационная безопасность--Защита информации
Кл.слова (ненормированные):
защита информации -- мобильные устройства -- профили защиты -- модели управления


Доп.точки доступа:
Комашинский, В. В.; Баранов, И. Ю.

Найти похожие

8.


    Капулин, Д. В.
    Устройство аппаратного шифрования производственных данных / Д. В. Капулин, О. В. Дрозд // Информационные технологии. - 2015. - № 8. - С. 618-624 . - ISSN 1684-6400
ГРНТИ

Рубрики: Безопасность информации--Защита информации
Кл.слова (ненормированные):
защита информации -- устройства -- аппаратное шифрование -- передача данных -- беспроводная связь


Доп.точки доступа:
Дрозд, О. В.

Найти похожие

9.


    Щеглов, К. А.
    Интерпретация и моделирование угрозы атаки на информационную систему. Часть 1. Моделирование угрозы уязвимости и интерпретация угрозы атаки / К. А. Щеглов, А. Ю. Щеглов // Информац. технологии. - 2015. - № 12. - С. 930-940 . - ISSN 1684-6400
ГРНТИ

Рубрики: Безопасность--Информационная безопасность--Санкт-Петербург, город
Кл.слова (ненормированные):
информационные системы -- угроза уязвимости -- информационная безопасность -- угроза атаки -- актуальность угрозы -- системы массового обслуживания -- характеристики безопасности


Доп.точки доступа:
Щеглов, А. Ю.

Найти похожие

10.


    Щеглов, К. А.
    Интерпретация и моделирование угрозы атаки на информационную систему. Часть 2. Моделирование угрозы атаки / К. А. Щеглов, А. Ю. Щеглов // Информац. технологии. - 2016. - № 1. - С. 54-64 . - ISSN 1684-6400
ГРНТИ

Рубрики: Информационная безопасность--Защита информации--Санкт-Петербург, город
Кл.слова (ненормированные):
безопасность -- информационные системы -- угроза атаки -- модели -- защита информации -- проетирование -- потенциальные нарушители


Доп.точки доступа:
Щеглов, А. Ю.

Найти похожие

 1-10    11-20   21-26 
 
ссылка на мобильную версию электронного каталога