Поисковый запрос: (<.>K=компьютерная безопасность<.>) |
Общее количество найденных документов : 184
Показаны документы с 1 по 20 |
|
1.
| Васильев В. С. Экономическая система общества и национальная безопасность/В. С. Васильев, Е. А. Роговский // США. Канада. Экономика - политика - культура, 2011,N № 11.-С.3-26
|
2.
| Броневицкая О. Шпионские модули в Windows/Броневицкая О. // Вы и ваш компьютер, 2004,N N 11/12.-С.21-23
|
3.
| Киви Б. Шаги к безопасности/Б. Киви // Домашний компьютер, 2006,N N 3;Советник, 2006,N N 59.-С.6-9
|
4.
| Сноу Б. Четыре пути повышения безопасности/Б. Сноу // Открытые системы. СУБД, 2005,N N 7/8.-С.78-81
|
5.
| "Черная жаба" окажется эффективнее? // Защита информации. Инсайд, 2006,N N 4.-С.4-5
|
6.
| Макарчев В. "Червь", который обглодал Интернет/В. Макарчев, Ю. Михайленко, Р. Подервянский // Эхо планеты, 2011,N N 15.-С.26-29
|
7.
| Захарченко А. А. Черводинамика: причины и следствия/А. А. Захарченко // Защита информации. Конфидент, 2004,N N 2.-С.50-55
|
8.
| Центр реагирования на компьютерные инциденты CERT-GIB запускает онлайн-проект Antiphishing.ru // Банковские технологии, 2012,N № 12.-С.10-11
|
9.
| Уязвимость в Microsoft Word // Защита информации. Конфидент, 2004,N N 1.-С.4
|
10.
| Уязвимое ядро Linux // Защита информации. Конфидент, 2004,N N 1.-С.4
|
11.
| Вьенс Д. Устраняйте уязвимые места прежде, чем их атакуют/Вьенс Д. // Сети и системы связи, 2005,N N 11.-С.92-95
|
12.
| Брыксин А. Управление ключами/ А. Брыксин // Банковские технологии, 2001,N N 1.-С.26-32
|
13.
| Костина А. А. Унифицированные способы задания векторных конечных полей как примитивов алгоритмов многомерной криптографии/А. А. Костина // Вопросы защиты информации, 2023,N № 2.-С.3-8
|
14.
| Умные системы домашней безопасности не защищены // Вы и ваш компьютер, 2015,N № 12.-С.18-20
|
15.
| Черкашина М. Три истории успеха/Марина Черкашина // Персона. Томск, 2009,N N 12.-С.10-13
|
16.
| Черкашина М. Три истории успеха/Марина Черкашина // Персона. Томск, 2009,N N 12.-С.10-13
|
17.
| Костышин М. А. Точность - привилегия королей?/М. А. Костышин // Защита информации. Конфидент, 2003,N N 6.-С.75-79
|
18.
| Корнеев А. В. Топливно-энергетический комплекс США: проблемы безопасности/А. В. Корнеев // США. Канада. Экономика - политика - культура, 2004,N N 8.-С.45-54
|
19.
| Абрамов А. Типовые схемы защиты сетей/А. В. Абрамов, С. П. Панасенко, С. А. Петренко // Вопросы защиты информации, 2006,N N 4.-С.29-35
|
20.
| Пахомов М. В. Технология SMM и ее применение в компьютерной безопасности/М. В. Пахомов // Вопросы защиты информации, 2021,N № 4.-С.13-19
|
|
|