Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Хорьков, Д. А.$<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бакланов В. В., Князева Н. С., Хорьков Д. А.
Заглавие : Анализ временных отметок файловой системы NTFS в операционной системе Microsoft Windows XP
Серия: Защищенные операционные системы и доверенная среда
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С.25-32: табл. - ISSN 2071-8217 (Шифр pinb/2012/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 32 (2 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): microsoft windows xp--ntfs--атрибуты файлов--временные отметки--криминалистический анализ--операционные системы--файловые операции--файловые системы--файлы
Аннотация: Приведены результаты инструментальных наблюдений за формированием и обновлением временных отметок в файловой системе NTFS в результате выполнения основных файловых операций.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Хорьков Д. А., Гайдамакин Н. А.
Заглавие : Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С.73-80: схемы. - ISSN 2071-8217 (Шифр pinb/2013/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 80 (6 назв.)
УДК : 004.94
ББК : 32.973
Предметные рубрики: Вычислительная техника
Имитационное компьютерное моделирование
Ключевые слова (''Своб.индексиров.''): петри сети--автоматизированные системы--защита автоматизированных систем--компьютерные атаки--математическое моделирование--сетевая безопасность--сетевой трафик--сетевые протоколы--сети петри--синтез сетевого трафика--стохастические сети--тестирование сетевых систем--трафик атакующего воздействия
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)