Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=кибератаки<.>)
Общее количество найденных документов : 277
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Кузнецов С. Как приучить суперкомпьютер к экономии?/С. Кузнецов // Открытые системы. СУБД, 2005,N N 12.-С.76-79
2.

Ваганов П. А. Правовая защита киберпространства в США/П. А. Ваганов // Известия вузов. Правоведение, 2006,N N 4.-С.73-88
3.

США - защищаться и нападать // Защита информации. Конфидент, 2003,N N 2.-С.3
4.

Степанов О. А. Перспективы совершенствования права в условиях нарастания кибертеррористической угрозы/О. А. Степанов // Представительная власть - XXI век, 2008,N N 4 (июль-август).-С.11-13
5.

Панчул Ю. Соловьи-разбойники/Юрий Панчул // Здоровье населения и среда обитания, 2009,N N 15 (111).-С.54-57
6.

Белянинов К. Если завтра кибервойна/Кирилл Белянинов // Огонек, 2010,N N 19.-С.26-27
7.

Каграманов Ю. Война - отец всему?/Ю. Каграманов // Знамя, 2010,N N 5.-С.163-170
8.

Котенко И. В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них/И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд, 2010,N N 4.-С.36-45
9.

Исаченко Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети/Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд, 2010,N N 4.-С.60-63
10.

Котенко И. В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них/И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд, 2010,N N 4.-С.36-45
11.

Исаченко Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети/Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд, 2010,N N 4.-С.60-63
12.

Ермолин А. Мертвый ЖЖ/Анатолий Ермолин // Новое время, 2011,N N 13 (198).-С.24-26
13.

Иванникова С. "Нападавшие хотели уничтожить весь сервис"/Светлана Иванникова // Огонек, 2011,N N 14.-С.8-9
14.

Жуков А. Е. Криптоанализ по побочным каналам (Side Channel Affacks)/А. Е. Жуков // Защита информации. Инсайд, 2010,N N 5.-С.28-33
15.

Котенко И. В. Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них/И. В. Котенко, А М. Коновалов, А. В. Шоров // Защита информации. Инсайд, 2010,N N 5.-С.56-61
16.

Гришин С. Е. Формирование культуры кибербезопасности в обществе - актуальная задача современности/С. Е. Гришин // Вестник Саратовского государственного социально-экономического университета, 2011,N N 4.-С.170-173
17.

Еляков А. Д. Кибербезопасность - острейшая проблема современности/А. Д. Еляков // Свободная мысль, 2011,N N 7/8 (1626).-С.233-244
18.

Артюхин В. В. Да кому нужны эти файлы? ! – 2/В. В. Артюхин // Защита информации. Инсайд, 2011,N N 5.-С.44-53
19.

Фролов С. Угроза из сети: реальность и перспективы/С. Фролов // Мир безопасности, 2012,N № 1.-С.46-48
20.

Кухаркин А. В. Киберугрозы и защита информации/Алексей Кухаркин // Обозреватель-Observer, 2012,N № 10.-С.94-104
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)