Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 184
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Плято С. С. Потенциальные вызовы электронному правительству/С. С. Плято // Вестник Саратовского государственного социально-экономического университета, 2011,N N 2.-С.223-224
2.

Корнеев А. В. Безопасность энергетических сетей США: проблемы борьбы с кибернетическим терроризмом/А. В. Корнеев // США. Канада. Экономика - политика - культура, 2011,N N 7.-С.25-46
3.

Артюхин В. В. Да кому нужны эти файлы? ! – 2/В. В. Артюхин // Защита информации. Инсайд, 2011,N N 5.-С.44-53
4.

Васильев В. С. Экономическая система общества и национальная безопасность/В. С. Васильев, Е. А. Роговский // США. Канада. Экономика - политика - культура, 2011,N № 11.-С.3-26
5.

Поговорим на языке безопасности/Ник Медиати [и др.] // Мир ПК, 2012,N № 2.-С.16-18
6.

Гайдамакин Н. А. Метрический анализ качества стандартных (номинально-охватных) подходов к классификации безопасности компьютерных систем/Н. А. Гайдамакин, С. В. Леонтьев // Вопросы защиты информации, 2010,N N 4.-С.31-37
7.

Келемберг Д. Один из постулатов нашей работы - не предлагать банкам универсального решения/Д. Келемберг // Аналитический банковский журнал, 2010,N N 11/12.-С.82-85
8.

Здравоохранение // Вопросы социального обеспечения, 2010,N N 12.-С.36
9.

Макарчев В. "Червь", который обглодал Интернет/В. Макарчев, Ю. Михайленко, Р. Подервянский // Эхо планеты, 2011,N N 15.-С.26-29
10.

Шибаева Т. А. Защита от внедрения и запуска вредоносных программ/Т. А. Шибаева, А. Ю. Щеглов, А. А. Оголюк // Вопросы защиты информации, 2011,N N 2.-С.26-30
11.

Symantec: в 2010 г. киберугрозы стали значительно более масштабными и изощренными // Банковские технологии, 2011,N N 5.-С.8
12.

Исследование Check Point показало рост числа незащищенных конечных точек в корпоративном сегменте // Банковские технологии, 2010,N № 1.-С.4
13.

Чуриев М. М. Некоторые проблемы защиты компьютерных программ от отладчиков-дебаггеров/Чуриев М. М. // Аспирант и соискатель, 2013,N № 1.-С.64-69
14.

Прогноз киберугроз на 2013 г. от Symantec // Банковские технологии, 2013,N № 1.-С.46-47
15.

Чуриев М. М. Реестр операционной системы как звено в цепочке атаки на компьютерную информацию и как средство ее защиты/Чуриев М. М., Комольцев И. А. // Аспирант и соискатель, 2013,N № 3.-С.76-81
16.

Маховенко Е. Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии/Е. Б. Маховенко, А. Н. Кулаков // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.87-97
17.

Интернет-вирусы/материал подгот. Анна Мартыненко // Кадровое дело, 2013,N № 4.-С.116-119
18.

Маркарьян Р. В. Основные направления совершенствования правовой защиты детей от распространения через информационно-коммуникационные сети информации, причиняющей вред их здоровью и развитию/Р. В. Маркарьян // Вопросы ювенальной юстиции, 2012,N № 4 (42).-С.11-13
19.

Каширин А. Правовой режим сети Интернет: свобода или безопасность?/А. Каширин, С. Рогоцкая // Корпоративный юрист, 2012,N № 7.-С.4-8
20.

Быков В. М. Новый закон о преступлениях в сфере компьютерной информации/В. М. Быков, В. Н. Черкасов // Российский судья, 2012,N № 5.-С.14-19
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)