Поисковый запрос: (<.>K=защита программ<.>) |
Общее количество найденных документов : 15
Показаны документы с 1 по 15 |
1.
|
Пометил и поймал [Текст]> // Защита информации. Конфидент. - 2003. - N 2. - С. . 4. - RUMARS-zinf03_000_002_0004_3
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): музыкальная продукция -- защита программ -- авторские права -- защита авторских прав Аннотация: Защита музыкальных произведений от хищений через Интернет.
Найти похожие
|
2.
|
Издателям на заметку [Текст]> // Защита информации. Конфидент. - 2004. - N 2. - С. . 2-3. - RUMARS-zinf04_000_002_0002_6
ББК 73 Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): технологии -- компьютерная безопасность -- издатели -- защита программ Аннотация: Разрабатывается новая технология для издателей, позволяющая контролировать лицензирование и использование широкого спектра программ.
Найти похожие
|
3.
|
Гарантированная защита от вирусов [Текст] : "Бит" провела работы по сертификации и аттестации производства STOKONA ANTIVIRUS 3. 1 Professional> // Банковское обозрение. - 2004. - N 2. - С. . 91. - RUMARS-baob04_000_002_091_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): антивирусные программные комплексы -- антивирусные программы -- защита программ -- информационные технологии -- компьютерные вирусы Аннотация: Stocona Antivirus 3. 1 Professional - это интеллектуальный антивирусный программный комплекс. Нучно-производственое предприятие "Безопасные информационные технологии" создано в 1998 году в области передовых компьютерных технологий.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4.
|
CyberManiac /HI-TECH Теоретические основы крэкинга [Текст] : исследование программ / CyberManiac /HI-TECH> // Радиомир. Ваш компьютер. - 2004. - N 9. - С. . 28-30. - 0; Исследование программ. - RUMARS-rmir04_000_009_0028_1. - Продолж. Начало: NN 8-12, 2003; NN 1-8, 2004
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): крэкинг -- исследование кодов -- брейкпойнты -- точки останова -- отладка программ -- защита программ -- окна-сообщения -- messages Аннотация: Анализ возможных причин неработоспособности брейкпойнтов (точек останова) . Способы получения адреса оконной процедуры.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5.
|
Окунь, А. С. Налогообложение веб-сайта как объекта нематериальных активов [Текст] / А. С. Окунь, А. В. Ткачева> // Налоговый вестник. - 2005. - N 8. - С. . 7-10. - 0; Общие положения. - 0; Защита программы для веб-сайта. - 0; Бухгалтерский учет веб-сайта. - 0; Налогообложение веб-сайта. - s, 2005, , rus. - RUMARS-nave05_000_008_0007_1. - Национальная библиотека Чувашской республики. - N 8. - С. 7-10. - nave05_000_008_0007_1, 8, 7-10
ББК 65.26 Рубрики: Экономика--Финансы Кл.слова (ненормированные): веб-сайты -- бухгалтерский учет -- налогообложение веб-сайта -- защита программ Аннотация: Особенности бухгалтерского учета и налогообложения веб-сайтов.
Доп.точки доступа: Ткачева, А. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Марков, А. Выявление уязвимости в программном коде [Текст] / А. Марков, С. Миронов, В. Цирлов> // Открытые системы. СУБД. - 2005. - N 12. - С. . 64-69. - Библиогр.: с. 69 (10 назв. ). - s, 2005, , rus. - RUMARS-osys05_000_012_0064_1. - Научная библиотека Ульяновского государственного университета. - N 12. - С. 64-69. - osys05_000_012_0064_1, 12, 64-69
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): безопасность программных ресурсов -- ГОСТ Р ИСО/МЭК 15408-2002 -- защита программ -- объектно-ориентированные программы -- политика безопасности -- программные коды -- программные ресурсы -- сертификационные испытания -- числа уязвимостей Аннотация: Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Имеется тенденция увеличения числа уязвимостей в программном коде.
Доп.точки доступа: Миронов, С.; Цирлов, В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Персональные продукты Лаборатории Касперского [Текст]> // Банковские технологии. - 2006. - N 5. - С. . 6-7. - s, 2006, , rus. - RUMARS-bath06_000_005_0006_1. - Национальная библиотека Республики Коми. - N 5. - С. 6-7. - bath06_000_005_0006_1, 5, 6-7
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): пресс-конференции -- антивирусные программы -- защита программ -- вирусы компьютерные -- антивирусные технологии -- защита данных -- антивирусы -- Антивирус Касперского 6. 0 -- Kaspersky Internet Security Аннотация: О новом продукте компании - Антивирусу Касперского 6. 0 и Kaspersky Internet Security 6. 0.
Доп.точки доступа: Лаборатория Касперского Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Сысойкина, М. Пять приемов против взлома [Текст] / Мария Сысойкина> // Мир ПК. - 2007. - N 3. - С. . 78-81. - RUMARS-mir_07_000_003_0078_1
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): защита информации -- защита программ -- дампы -- дизассемблирование -- защита от хакеров Аннотация: Как и от чего защищать условно-бесплатные программы.
Найти похожие
|
9.
|
Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2008. - N 5. - С. 68-74 : Ил. - Библиогр.: с. 74 (14 назв. ). - Окончание. Нач. N 4. - 2008 г.
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.
Доп.точки доступа: Десницкий, В. А.; Десницкий В. А.; Котенко, И. В.; Резник, С. А. Найти похожие
|
10.
|
Черников, К. А. Криптография в системах защиты программного обеспечения [Текст] / К. А. Черников> // Защита информации. Инсайд. - 2008. - N 6. - С. 43-47. - Библиогр.: с. 47 ( 3 назв. )
ББК 73 Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): программное обеспечение -- криптография -- защита программ -- криптографические алгоритмы Аннотация: Криптография в системах защиты ПО используется не совсем так, как обычно. Как именно и почему рассказано в данной статье.
Найти похожие
|
11.
|
Иванов, А. И. Нейросетевой оценщик стойкости к атакам подбора осмысленного парольного текста [Текст] / А. И. Иванов., А. В. Майоров> // Защита информации. Инсайд. - 2008. - N 6. - С. 48-51 : ил. - Библиогр.: с. 51 (4 назв. )
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): электроная подписть -- информационные пароли -- программное обеспечение -- защита программ -- криптографические контейнеры Аннотация: Наше и зарубежное законодательство в части применения электронной цифровой подписи (ЭЦП) построено таким образом, что вся ответственность за сохранность личного ключа формирования ЭЦП лежит на его владельце. соответственно, в случае компрометации ключа виноватым оказывается он же; ключ - его личная виртуальная собственность.
Доп.точки доступа: Майоров, А. В. Найти похожие
|
12.
|
Ефимов, О. В. Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний [Текст] / О. В. Ефимов, А. В. Майоров, А. И. Иванов> // Вопросы защиты информации. - 2008. - N 3. - С. 42-44. - Библиогр.: с. 44 (3 назв. )
ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь в целом Кл.слова (ненормированные): хэширование данных -- средства защиты информации -- биометрическая аутентификация -- защита программ -- нейросетевые преобразователи Аннотация: Шифрование модулей исполняемых программ биометрических приложений неэффективно, поэтому предложено использовать однонаправленное хеширование промежуточных данных и ее кода, которое порождает правильное управление программой при ее авторизованном выполнении.
Доп.точки доступа: Майоров, А. В.; Иванов, А. И. Найти похожие
|
13.
|
Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ]> // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.
Доп.точки доступа: Десницкий, В. А.; Котенко, И. В.; Резник, С. А. Найти похожие
|
14.
|
Теренин, А. А. Безопасность систем дистанционного обучения [Текст] / А. А. Теренин> // Защита информации. Инсайд. - 2008. - N 5. - С. 86-89. - Библиогр.: с. 89 (7 назв. )
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная защита -- Интернет -- дистанционное обучение -- защита программ -- идентификация пользователей -- аутентификация -- коды программ -- угрозы -- платежные системы Аннотация: В данной статье анализируется более детальные методы защиты информации, которые настоятельно рекомендуется применять при построении систем платного дистанционного обучения.
Найти похожие
|
15.
|
Федосеев, Н. В. Защита программного обеспечения [Текст] / Федосеев Н. В., Чернова С. В.> // Аспирант и соискатель. - 2023. - № 5. - С. 39-41. - Библиогр.: с. 41 (4 назв. )
. - ISSN 1608-9014ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): взломы -- защита программ -- методы защиты -- программные обеспечения Аннотация: Рассказывается о методах защиты программного обеспечения от взлома.
Доп.точки доступа: Чернова, С. В. (старший преподаватель) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|