Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевая безопасность<.>)
Общее количество найденных документов : 92
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-60      
1.


   
    10 советов для эффективной реализации BYOD-стратегии компании [Текст] // Банковские технологии. - 2013. - № 9. - С. 62-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
BYOD-стратегии -- Bring Your Own Device -- аутентификация пользователей -- защита удаленного доступа -- информационная безопасность -- мобильные устройства -- программные токены -- сетевая безопасность
Аннотация: О подходе "Принеси на работу свое устройство" (Bring Your Own Device, BYOD), когда компании разрешают своим сотрудникам использовать мобильные технологии по своему усмотрению. Даны десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес-информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Crossbeam и РКСС создают совместное предприятие для производства в России решений по сетевой безопасности [Текст] // Банковские технологии. - 2011. - N 6. - С. 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- сетевая безопасность -- информационная безопасность -- платформы безопасности
Аннотация: О создании совместного предприятия по выпуску высокопроизводительных платформ безопасности, позволяющим заказчикам защищать свои сети.


Доп.точки доступа:
Crossbeam Systems, компания; РКСС, компания; Российская корпорация средств связи, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    News [Текст] // Вы и ваш компьютер. - 2013. - № 10. - С. 2-5, 19, 21, 26 : 12 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Facebook -- Microsoft Surface 2 -- Office 2003 -- Wi-Fi -- Windows XP -- беспроводные сети -- геолокационные отметки -- инновационные технологии -- информационная безопасность -- конференции -- корпоративные сети -- ноу-хау -- планшеты -- сетевая безопасность -- сетевое управление -- чекины
Аннотация: Для участников московской Cisco Connect будет организована выставка инновационных технологий. Apple представит устройства новых категорий в 2014 году. Microsoft Surface 2 не сравнится с планшетом Nokia Lumia 2520. Техподдержка Windows XP и Office 2003 прекратится через полгода. Сетевая и информационная безопасность: новинки, тренды и ноу-хау. Facebook и Cisco предложат бесплатный Wi-Fi в обмен на геолокационную отметку (чекин).


Доп.точки доступа:
Компания Microsoft; Microsoft, компания; Компания Cisco; Cisco, компания; Компания Nokia; Nokia, компания; Компания Apple; Apple, компания; Московская конференция Cisco Connect 2013; Cisco Connect 2013, московская конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Вы и ваш компьютер. - 2013. - № 5. - С. 2-5, 11, 18 : 7 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
IPoDWDM технология -- игровые контроллеры -- инновации -- интеллектуальные сети -- искусственный интеллект -- квантовые компьютеры -- конференции -- облачные технологии -- сетевая безопасность -- системы маршрутизации -- телевизионные приставки
Аннотация: Google исследует искусственный интеллект с помощью квантового компьютера. Telefonica и Cisco провели испытания технологии 100 Гбит/ с IPoDWDM на участке протяженностью 4 000 км. Apple всерьез принялась за развитие американского производства. Прощай Cisco Expo! Здравствуй Cisco Connect! Телевизионная приставка Pandora TV Box с игровым контроллером. T-Systems и Cisco разрабатывают облачное решение для совместной работы, поддерживающее самый высокий в отрасли уровень сетевой безопасности.


Доп.точки доступа:
Компания Google; Google, компания; Компания Telefonica; Telefonica, компания; Компания Cisco; Cisco, компания; Компания Apple; Apple, компания; Компания T-Systems; T-Systems, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    News [Текст] // Компьютер-mouse. - 2013. - № 10. - С. 2-5, 10, 18, 23, 26 : 14 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--США
   Вычислительная техника в целом

Кл.слова (ненормированные):
Google Glass -- Windows 7 -- Windows XP -- Xbox One -- игровые мыши -- инновации -- информационная безопасность -- кроссплатформенные игры -- ксерографические отпечатки -- очки -- планшеты -- ридеры -- сетевая безопасность -- скейтборды -- устройства чтения
Аннотация: Сетевая и информационная безопасность: новинки, тренды и ноу-хау. Кроссплатформенные игры на Xbox One станут реальностью? Microsoft готовит свой ответ Google Glass. Производители продолжают эксперименты с размерами планшетов. ZBoard выпускает новую модель скейтборда с электрическим приводом. Первый ксерографический отпечаток отмечает 75-летие. Игровая мышь Gigabyte Aivia Uranium поступила в продажу. Microsoft признала, что пользователи Windows XP переходят на Windows 7. Современный ридер Litres: Touch всего за 1 рубль!


Доп.точки доступа:
Компания ZBoard; ZBoard, компания; Компания Google; Google, компания; Компания Microsoft; Microsoft, компания; Компания Gigabyte; Gigabyte, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    [News] [Текст] // Вы и ваш компьютер. - 2008. - N 9. - С. 2-5, 30 : ил., 9 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--США--Япония
   Вычислительная техника в целом

Кл.слова (ненормированные):
ноутбуки -- акустические системы -- iPod -- плееры -- мобильные телефоны -- Blu-ray -- антивирусные утилиты -- антивирусы -- многоядерные процессоры -- процессоры -- USB -- винчестеры -- жесткие диски -- сетевая безопасность -- компьютерные игры -- игровые консоли -- Apple
Аннотация: Рыночная доля ноутбуков Apple в США увеличилась на 62%, Pandora выпускает игровые консоли, Fujitsu помогает компаниям малого и среднего бизнеса, Билайн повышает уровень сетевой безопасности, новые винчестеры, ноутбуки начального уровня, первые шести и восьмиядерные процессоры, бесплатная антивирусная утилита, каждый работник Nintendo приносит компании $1, 6 млн, ноутбуков с приводом Blu-ray станет меньше, издатели отдают военным игры, Nokia N96 в России за 32000 рублей, акустическая система для iPod.


Доп.точки доступа:
Компания Apple; Apple, компания; Компания Cisco; Cisco, компания; Компания AMD; AMD, компания; Компания Nokia; Nokia, компания

Найти похожие

7.


    Александрова, Е. Б.
    Аутентификация управляющих устройств в сети интернета вещей с архитектурой граничных вычислений [Текст] = Authentication of intelligent electronic devices in iot network with the edge computing architecture / Е. Б. Александрова, А. Ю. Облогина, Е. Н. Шкоркина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 82-88 : табл. - Библиогр.: с. 87 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- authentication -- boundary calculations -- cybersecurity -- low-resource devices -- network security -- Интернет вещей -- аутентификации -- граничные вычисления -- кибербезопасность -- низкоресурсные устройства -- сетевая безопасность
Аннотация: Предлагается протокол аутентификации для сети Интернета вещей, архитектура которой использует граничные вычисления. Применение протокола позволяет снизить вычислительную нагрузку на низкоресурсные устройства, при этом обеспечивая стойкость к различным атакам и приемлемую скорость выполнения для подобных сетей.
An authentication protocol for Internet of Things networks based on the edge computing architecture is proposed. The protocol makes it possible to reduce the computational load on resource-constrained devices, while ensuring high resistance to attacks along different vectors and an acceptable execution speed for such networks.


Доп.точки доступа:
Облогина, А. Ю.; Шкоркина, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Асланов, Р. М.
    Зарубежный опыт правового регулирования обеспечения информационной безопасности [Текст] / Р. М. Асланов // Политика и общество. - 2012. - № 2 (92). - С. 45-48. - Библиогр.: с. 48 (6 назв.) . - ISSN 1812-8696
УДК
ББК 67.93
Рубрики: Право--США
   Международное частное право

Кл.слова (ненормированные):
юриспруденция -- информационная безопасность -- конфиденциальность информации -- информационное общество -- идентификация -- сетевая безопасность -- интернет
Аннотация: В основных нормативных документах США и в законодательстве европейских государств информационная и сетевая безопасность понимается как способность сети или системы противостоять с данным уровнем надежности авариям или злонамеренным действиям, которые могут нарушить доступность, целостность и конфиденциальность хранимой или передаваемой информации, а также услуг, предоставляемых посредством сети или информационной системы. Соблюдение безопасности определяется как доступность, идентификация, целостность, конфиденциальность информации. Особое внимание при этом уделяется законодательной базе, затрагивающей вопросы перехвата и дешифровки информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Афанасьев, Максим.
    Web- и CGI-сканер Nikto [Текст] / Максим Афанасьев // КомпьютерПресс. - 2008. - N 6. - С. 72-74 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018 + 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Системное программное обеспечение

Кл.слова (ненормированные):
сканеры -- скрипты (вычислительная техника) -- сетевая безопасность -- тестирование сервера -- утилиты -- параметры запуска сканера
Аннотация: Одним из узкоспециализированных сканеров является сканер веб-серверов Nikto, ориентированный на определение программного обеспечения web-сервера, наличие дополнительных модулей и типовых скриптов, в которых уязвимости уже известны. Такой инструмент поможет системному администратору вовремя устранить возможные уязвимости и защититься от атак хакеров.


Найти похожие

10.


    Бабенков, Максим.
    Настройка Windows Defender [Текст] / Максим Бабенков // КомпьютерПресс. - 2007. - N 3. - С. . 94-96. - RUMARS-calc07_000_003_0094_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- безопасность сетей -- сетевая безопасность -- установка программ -- настройка программ -- Windows Defender
Аннотация: Установка и механизмы действия заглавного ПО, предназначенного для обеспечения сетевой безопасности.


Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-60      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)