Поисковый запрос: (<.>R=81.93.29$<.>) |
Общее количество найденных документов : 26
Показаны документы с 1 по 10 |
|
>1. ![](/irbis64r_123/images/printer.jpg)
|
Скородумов, Б. Стратегия информационной безопасности в сети Интернет / Б. Скородумов> // Фин. бизнес. - 2001. - № 1. - С. 9-12
. - ISSN 0869-8589ББК У9(2)39 Рубрики: Интернет--Информационная безопасность Кл.слова (ненормированные): информационная безопасность -- Интернет-технологии
Найти похожие
|
>2. ![](/irbis64r_123/images/printer.jpg)
|
Мистров, Л. Е. Метод оптимизации облика иерархических систем информационной безопасности [Текст] / Л. Е. Мистров> // Информ. технологии. - 2014. - № 4. - С. 18-27
. - ISSN 1684-6400 Рубрики: Информационная безопасность--Оптимизация Кл.слова (ненормированные): функциональные системы -- конкуренция -- конфликты -- иерархия -- эффективность
Найти похожие
|
>3. ![](/irbis64r_123/images/printer.jpg)
|
Волосатова, Т. М. Исследования стеганографических методов защиты проектной документации от несанкционированного доступа [Текст] / Т. М. Волосатова> // Информ. технологии. - 2014. - № 4. - С. 61-71
. - ISSN 1684-6400 Рубрики: Информация--Безопасность Кл.слова (ненормированные): информационная безопасность -- проектная документация -- стеганографическая защита -- стеганография -- алгоритмы
Найти похожие
|
>4. ![](/irbis64r_123/images/printer.jpg)
|
Чичварин, Н. В. Выбор методов защиты проектной документации от несанкционированного доступа [Текст] / Н. В. Чичварин> // Информ. технологии. - 2014. - № 5. - С. 41-48
. - ISSN 1684-6400 Рубрики: Информация--Защита Кл.слова (ненормированные): защита проектной документации -- документы -- несанкционированный доступ -- информационная безопасность -- компьютерная стеганография -- САПР -- стеганографические алгоритмы
Найти похожие
|
>5. ![](/irbis64r_123/images/printer.jpg)
|
Долгопятов, А. Ю. Восстановление удаленных данных [Текст] / А. Ю. Долгопятов> // Информ. технологии. - 2014. - № 5. - С. 48-51
. - ISSN 1684-6400 Рубрики: Данные--Защита Кл.слова (ненормированные): удаленные данные -- восстановление -- винчестеры -- искажения -- загрузочные записи -- повреждение файлов -- сервометки
Найти похожие
|
>6. ![](/irbis64r_123/images/printer.jpg)
|
Артюшенко, В. М. Эффективность защиты от внешних помех электропроводных каналов структурированных кабельных систем для передачи высокоскоростных информационных приложений [Текст] / В. М. Артюшенко, Т. С. Аббасова> // Информ. технологии. - 2014. - № 5. - С. 52-56
. - ISSN 1684-6400 Рубрики: Информация--Защита Кл.слова (ненормированные): кабельные системы -- электропроводные каналы -- электромагнитное воздействие -- электромагнитная совместимость -- информационные приложения
Доп.точки доступа: Аббасова, Т. С. Найти похожие
|
>7. ![](/irbis64r_123/images/printer.jpg)
|
Маркин, Д. О. Модель управления профилем защиты мобильного устройства при доступе к услугам с разным уровнем конфиденциальности / Д. О. Маркин, В. В. Комашинский, И. Ю. Баранов> // Информационные технологии. - 2015. - № 8. - С. 611-618
. - ISSN 1684-6400 Рубрики: Информационная безопасность--Защита информации Кл.слова (ненормированные): защита информации -- мобильные устройства -- профили защиты -- модели управления
Доп.точки доступа: Комашинский, В. В.; Баранов, И. Ю. Найти похожие
|
>8. ![](/irbis64r_123/images/printer.jpg)
|
Капулин, Д. В. Устройство аппаратного шифрования производственных данных / Д. В. Капулин, О. В. Дрозд> // Информационные технологии. - 2015. - № 8. - С. 618-624
. - ISSN 1684-6400 Рубрики: Безопасность информации--Защита информации Кл.слова (ненормированные): защита информации -- устройства -- аппаратное шифрование -- передача данных -- беспроводная связь
Доп.точки доступа: Дрозд, О. В. Найти похожие
|
>9. ![](/irbis64r_123/images/printer.jpg)
|
Щеглов, К. А. Интерпретация и моделирование угрозы атаки на информационную систему. Часть 1. Моделирование угрозы уязвимости и интерпретация угрозы атаки / К. А. Щеглов, А. Ю. Щеглов> // Информац. технологии. - 2015. - № 12. - С. 930-940
. - ISSN 1684-6400 Рубрики: Безопасность--Информационная безопасность--Санкт-Петербург, город Кл.слова (ненормированные): информационные системы -- угроза уязвимости -- информационная безопасность -- угроза атаки -- актуальность угрозы -- системы массового обслуживания -- характеристики безопасности
Доп.точки доступа: Щеглов, А. Ю. Найти похожие
|
>10. ![](/irbis64r_123/images/printer.jpg)
|
Щеглов, К. А. Интерпретация и моделирование угрозы атаки на информационную систему. Часть 2. Моделирование угрозы атаки / К. А. Щеглов, А. Ю. Щеглов> // Информац. технологии. - 2016. - № 1. - С. 54-64
. - ISSN 1684-6400 Рубрики: Информационная безопасность--Защита информации--Санкт-Петербург, город Кл.слова (ненормированные): безопасность -- информационные системы -- угроза атаки -- модели -- защита информации -- проетирование -- потенциальные нарушители
Доп.точки доступа: Щеглов, А. Ю. Найти похожие
|
|
|