Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (2)Авторефераты (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=компьютерная безопасность<.>)
Общее количество найденных документов : 184
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Васильев В. С. Экономическая система общества и национальная безопасность/В. С. Васильев, Е. А. Роговский // США. Канада. Экономика - политика - культура, 2011,N № 11.-С.3-26
2.

Броневицкая О. Шпионские модули в Windows/Броневицкая О. // Вы и ваш компьютер, 2004,N N 11/12.-С.21-23
3.

Киви Б. Шаги к безопасности/Б. Киви // Домашний компьютер, 2006,N N 3;Советник, 2006,N N 59.-С.6-9
4.

Сноу Б. Четыре пути повышения безопасности/Б. Сноу // Открытые системы. СУБД, 2005,N N 7/8.-С.78-81
5.

"Черная жаба" окажется эффективнее? // Защита информации. Инсайд, 2006,N N 4.-С.4-5
6.

Макарчев В. "Червь", который обглодал Интернет/В. Макарчев, Ю. Михайленко, Р. Подервянский // Эхо планеты, 2011,N N 15.-С.26-29
7.

Захарченко А. А. Черводинамика: причины и следствия/А. А. Захарченко // Защита информации. Конфидент, 2004,N N 2.-С.50-55
8.

Центр реагирования на компьютерные инциденты CERT-GIB запускает онлайн-проект Antiphishing.ru // Банковские технологии, 2012,N № 12.-С.10-11
9.

Уязвимость в Microsoft Word // Защита информации. Конфидент, 2004,N N 1.-С.4
10.

Уязвимое ядро Linux // Защита информации. Конфидент, 2004,N N 1.-С.4
11.

Вьенс Д. Устраняйте уязвимые места прежде, чем их атакуют/Вьенс Д. // Сети и системы связи, 2005,N N 11.-С.92-95
12.

Брыксин А. Управление ключами/ А. Брыксин // Банковские технологии, 2001,N N 1.-С.26-32
13.

Костина А. А. Унифицированные способы задания векторных конечных полей как примитивов алгоритмов многомерной криптографии/А. А. Костина // Вопросы защиты информации, 2023,N № 2.-С.3-8
14.

Умные системы домашней безопасности не защищены // Вы и ваш компьютер, 2015,N № 12.-С.18-20
15.

Черкашина М. Три истории успеха/Марина Черкашина // Персона. Томск, 2009,N N 12.-С.10-13
16.

Черкашина М. Три истории успеха/Марина Черкашина // Персона. Томск, 2009,N N 12.-С.10-13
17.

Костышин М. А. Точность - привилегия королей?/М. А. Костышин // Защита информации. Конфидент, 2003,N N 6.-С.75-79
18.

Корнеев А. В. Топливно-энергетический комплекс США: проблемы безопасности/А. В. Корнеев // США. Канада. Экономика - политика - культура, 2004,N N 8.-С.45-54
19.

Абрамов А. Типовые схемы защиты сетей/А. В. Абрамов, С. П. Панасенко, С. А. Петренко // Вопросы защиты информации, 2006,N N 4.-С.29-35
20.

Пахомов М. В. Технология SMM и ее применение в компьютерной безопасности/М. В. Пахомов // Вопросы защиты информации, 2021,N № 4.-С.13-19
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)