Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (15)Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 629
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Computer Crime Research Center. Названы главные цели хакеров // Аудит, 2006,N N 11.-С.32
2.

Experian предрекает в 2016 г. всплеск резонансных кибер-атак // Банковские технологии, 2016,N № 1/2.-С.6
3.

FakeCERT атакует // Защита информации. Инсайд, 2016,N № 2.-С.4
4.

Group-IB опубликовала ежегодный отчет о преступлениях в сфере высоких технологий // Банковские технологии, 2017,N № 11.-С.8-10
5.

IDC: информационная безопасность сегодня // Банковские технологии, 2009,N N 4.-С.20-21
6.

Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
7.

Supreme commander // Вы и ваш компьютер, 2007,N N 2.-С.31-33
8.

USB : черная дыра в системе безопасности // Банковские технологии, 2004,N N 10.-С.55-56
9.

USB Concrete Key // КомпьютерПресс, 2005,N N 6.-С.128
10.

Абылгазиев И. И. Роль информационной войны в гибридном конфликте между государством Катар и королевством Саудовская Аравия/Абылгазиев И. И., Васецова Е. С., Егоров И. С. // Век глобализации, 2023,N № 1 (45).-С.58-72
11.

Авдошин С. М. Методы деанонимизации пользователей Tor/С. М. Авдошин, А. В. Лазаренко // Информационные технологии, 2016. т.Т. 22,N № 5.-С.362-372
12.

Аведьян Э. Д. Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС/Э. Д. Аведьян, Т. Ч. Л. Ле // Информационные технологии, 2016. т.Т. 22,N № 9;Нейросетевые технологии, 2016. т.Т. 22,N № 9.-С.711-718
13.

Аверьянов В. С. Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1/В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд, 2023,N № 1 (109).-С.18-23
14.

Агеев А. И. Криптовалюты, рынки и институты/Александр Агеев, Евгений Логинов // Экономические стратегии, 2018,N № 1.-С.94-107
15.

Агеев А. И. Формирование новой модели валютно-финансовой политики при управлении национальными золотовалютными резервами России/Александр Агеев, Евгений Логинов // Экономические стратегии, 2016,N № 3.-С.8-15
16.

Адамович В. В. Особенности способа совершения киберпреступлений в контексте социальной инженерии/Адамович Вячеслав Владимирович, Акиев Арби Русланович // Эксперт-криминалист, 2023,N № 4.-С.2-5
17.

Адамьянц Т. З. Осторожно! Смысловые атаки/Т. З. Адамьянц // Человек, 2015,N № 4.-С.77-83
18.

Айрапетов О. Предположение атаки Царьграда/Олег Айрапетов // Родина, 2009,N N 3.-С.60-63
19.

Акопов Г. Л. Хактивизм - угроза информационной безопасности в информационном социуме/Акопов Г. Л. // Государственное и муниципальное управление: ученые записки СКАГС, 2015,N № 3.-С.195-199
20.

Алборов А. Угрозы 2012: тенденции и прогнозы/Агунд Алборов // Банковские технологии, 2012,N № 2.-С.31-34
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)