Поисковый запрос: (<.>K=информационные атаки<.>) |
Общее количество найденных документов : 46
Показаны документы с 1 по 20 |
|
1.
| Сизоненко А. И. Имидж: российско-чилийский аспект/А. И. Сизоненко // Латинская Америка, 2006,N N 12.-С.44-47
|
2.
| Бедрицкий А. В. "Информационное доминирование" США и асимметричное информационное противоборство/А. В. Бедрицкий // США. Канада. Экономика - политика - культура, 2007,N N 2.-С.91-102
|
3.
| Теренин А. Социальная инженерия, или Психологи на тропе войны/Алексей Теренин // Банковские технологии, 2007,N N 4.-С.58-61
|
4.
| Информационные атаки на бренд. Эпизод первый/Виктор Сараев [и др. ] // Экономические стратегии, 2008,N N 3.-С.52-59
|
5.
| Информационные атаки на бренд. Эпизод второй/Виктор Сараев [и др. ] // Экономические стратегии, 2008,N N 4.-С.62-67
|
6.
| Геращенко Е. Самые нелепые слухи о кризисе/Екатерина Геращенко // Аудит, 2009,N N 6.-С.18
|
7.
| Ежова Е. Н. Информационная безопасность как фактор формирования медиакультуры в условиях локальной полиэтничной среды/Ежова Елена Николаевна // Ученый совет, 2013,N № 8.-С.49-56
|
8.
| Казаковцев А. В. НАТО и кибербезопасность/A. В. Казаковцев // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения, 2012,N № 2 (22).-С.109-114
|
9.
| Иванов Н. В. Методика оценки эффективности настройки информационных систем для защиты от атак/Н. В. Иванов // Вопросы защиты информации, 2013,N № 2.-С.73-77
|
10.
| Карбасова О. В. Стратегия информационного давления на Иран/О. В. Карбасова // Свободная мысль, 2012,N № 11/12 (1636).-С.29-36
|
11.
| Костылев И. В чем сила, банк?/И. Костылев // Банковское обозрение, 2014,N № 1.-С.8
|
12.
| Соловьев В. П. Влияние характеристик источника информации на вероятность проведения атак/В. П. Соловьев, Д. А. Корнев // Вопросы защиты информации, 2014,N № 2.-С.37-42
|
13.
| Болгов Р. В. Электронное правительство - уже не такая химера/Р. В. Болгов // Российская Федерация сегодня, 2014,N № 17.-С.24-25
|
14.
| Сундиев И. Ю. Медиаресурсы в экстремистской и террористической деятельности/И. Ю. Сундиев, А. А. Смирнов // Свободная Мысль, 2014,N № 4 (1646).-С.55-72
|
15.
| Бурцев С. Регулирование, как способ конкурентной борьбы/С. Бурцев // Аналитический банковский журнал, 2015,N № 4 (227).-С.48-53
|
16.
| Капустин А. Я. Угрозы международной информационной безопасности: формирование концептуальных подходов/А. Я. Капустин // Журнал российского права, 2015,N № 8.-С.89-100
|
17.
| Чернова Т. А. Историческая память в информационной войне/Т. А. Чернова, К. Ю. Слеповронская // Философские науки, 2015,N № 5.-С.16-23
|
18.
| Гипноз мерцающих экранов // Основы безопасности жизнедеятельности, 2015,N № 6.-С.22-25
|
19.
| Носеевич Г. М. Моделирование функционирования веб-приложений для задачи обнаружения атак/Г. М. Носеевич // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.52-58
|
20.
| Левин Л. Информация будет работать на людей и экономику/Л. Левин // Российская Федерация сегодня, 2016,N № 1.-С.66-67
|
|
|