Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=информационные атаки<.>)
Общее количество найденных документов : 46
Показаны документы с 1 по 20
 1-20    21-40   41-46 
1.

Сизоненко А. И. Имидж: российско-чилийский аспект/А. И. Сизоненко // Латинская Америка, 2006,N N 12.-С.44-47
2.

Бедрицкий А. В. "Информационное доминирование" США и асимметричное информационное противоборство/А. В. Бедрицкий // США. Канада. Экономика - политика - культура, 2007,N N 2.-С.91-102
3.

Теренин А. Социальная инженерия, или Психологи на тропе войны/Алексей Теренин // Банковские технологии, 2007,N N 4.-С.58-61
4.

Информационные атаки на бренд. Эпизод первый/Виктор Сараев [и др. ] // Экономические стратегии, 2008,N N 3.-С.52-59
5.

Информационные атаки на бренд. Эпизод второй/Виктор Сараев [и др. ] // Экономические стратегии, 2008,N N 4.-С.62-67
6.

Геращенко Е. Самые нелепые слухи о кризисе/Екатерина Геращенко // Аудит, 2009,N N 6.-С.18
7.

Ежова Е. Н. Информационная безопасность как фактор формирования медиакультуры в условиях локальной полиэтничной среды/Ежова Елена Николаевна // Ученый совет, 2013,N № 8.-С.49-56
8.

Казаковцев А. В. НАТО и кибербезопасность/A. В. Казаковцев // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения, 2012,N № 2 (22).-С.109-114
9.

Иванов Н. В. Методика оценки эффективности настройки информационных систем для защиты от атак/Н. В. Иванов // Вопросы защиты информации, 2013,N № 2.-С.73-77
10.

Карбасова О. В. Стратегия информационного давления на Иран/О. В. Карбасова // Свободная мысль, 2012,N № 11/12 (1636).-С.29-36
11.

Костылев И. В чем сила, банк?/И. Костылев // Банковское обозрение, 2014,N № 1.-С.8
12.

Соловьев В. П. Влияние характеристик источника информации на вероятность проведения атак/В. П. Соловьев, Д. А. Корнев // Вопросы защиты информации, 2014,N № 2.-С.37-42
13.

Болгов Р. В. Электронное правительство - уже не такая химера/Р. В. Болгов // Российская Федерация сегодня, 2014,N № 17.-С.24-25
14.

Сундиев И. Ю. Медиаресурсы в экстремистской и террористической деятельности/И. Ю. Сундиев, А. А. Смирнов // Свободная Мысль, 2014,N № 4 (1646).-С.55-72
15.

Бурцев С. Регулирование, как способ конкурентной борьбы/С. Бурцев // Аналитический банковский журнал, 2015,N № 4 (227).-С.48-53
16.

Капустин А. Я. Угрозы международной информационной безопасности: формирование концептуальных подходов/А. Я. Капустин // Журнал российского права, 2015,N № 8.-С.89-100
17.

Чернова Т. А. Историческая память в информационной войне/Т. А. Чернова, К. Ю. Слеповронская // Философские науки, 2015,N № 5.-С.16-23
18.

Гипноз мерцающих экранов // Основы безопасности жизнедеятельности, 2015,N № 6.-С.22-25
19.

Носеевич Г. М. Моделирование функционирования веб-приложений для задачи обнаружения атак/Г. М. Носеевич // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.52-58
20.

Левин Л. Информация будет работать на людей и экономику/Л. Левин // Российская Федерация сегодня, 2016,N № 1.-С.66-67
 1-20    21-40   41-46 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)