Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевая защита<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Винс Д.
Заглавие : Безопасности много не бывает
Серия: Защита данных
Место публикации : Сети и системы связи. - 2008. - N 12. - С.74-78. - ISSN 1605-5055. - ISSN 1605-5055
УДК : 004 + 004.41/.42
ББК : 32.97 + 32.973-018
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): безопасность--системы безопасности--защита информации--вредоносное программное обеспечение--utm--унифицированная защита от угроз--угрозы--сетевая защита--по--программное обеспечение--вторжения--антивирусы--антивирусное по--защита данных--антивирусное программное обеспечение
Аннотация: Статья о преимуществах устройства UTM (Unified Threat Management, унифицированная защита от угроз).
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Всегда на посту
Серия: Software
Место публикации : Вы и ваш компьютер. - 2006. - N 3. - С. 22-25
Примечания : RUMARS-vyko06_000_003_0022_1
ISSN: ХХХХ-ХХХХ
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника-- Компьютерные сети
Ключевые слова (''Своб.индексиров.''): компьютеры--интернет--internet--брандмауэры--файрвол--программы защиты--несанкционированный доступ--защита сети--сетевая защита--service pack 2--agnitum outpost firewall pro--zone alarm ot zone labs--безопасность работы
Аннотация: Обзор популярных брандмауэров.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Головашов С., Агатий И.
Заглавие : Файрволы в Linux и лучшие практики их настроек
Место публикации : Системный администратор. - 2023. - № 1/2. - С.10-17. - ISSN 1813-5579 (Шифр sadm/2023/1/2). - ISSN 1813-5579
УДК : 004.45
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Системное программное обеспечение
Ключевые слова (''Своб.индексиров.''): iptables--firewalld--linux--pfsence--защита linux--межсетевые экраны--программные продукты--сетевая защита
Аннотация: Рассматриваются возможности работы операционной системы Linux под защитой различных программных продуктов для межсетевого экранирования и правильных принципах построения сетевой защиты, а также правильной безопасной настройке ОС Linux для обеспечения максимального уровня защищенности системы.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Грэшон А.
Заглавие : Пользователи, права, политика, производительность
Серия: Организационные вопросы и право
Место публикации : Защита информации. Инсайд . - 2009. - N 3. - С.10-11
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): сетевая защита--сетевая безопасность--компьютерные атаки--компьютерные программы
Аннотация: О нишевых продуктах безопасности и защиты информационных сетей.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Карпач Р.
Заглавие : Защити себя сам! ! !
Серия: Вокруг ПК .
    Коммуникации
Место публикации : Радиомир. Ваш компьютер. - 2003. - N 9. - С. 10-13 (Шифр rmir/2003/9)
Примечания : RUMARS-rmir03_000_009_0010_1
ISSN: ХХХХ-ХХХХ
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника-- Компьютерные сети
Ключевые слова (''Своб.индексиров.''): интернет--сетевые атаки--хакеры--вредоносные скрипты--nuke-атаки--перехват dns-запроса--прослушивание канала--brute force--атака по словарю--dos-атаки--floods-атаки--информационная безопасность--сетевая защита--безопасность сетей--firewall-программы--norton internet security (программа)
Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания : 73/К 73
Автор(ы) : Котенко И. В., Чечулин А. А.
Заглавие : Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2008. - N 3. - С.68-73: Ил.
Примечания : Библиогр.: с. 73 ( 12 назв)
УДК : 002.6.01/.09
ББК : 73
Предметные рубрики: Информатика
Организация информационной деятельности
Ключевые слова (''Своб.индексиров.''): сетевые черви--информационные сети--информационные системы--сетевая защита--сетевые узлы--дросселирование--хэш-таблицы--информационная безопасность
Аннотация: Актуальный задачей, решение которой необходимо для защиты компьютерных сетей, является обнаружение и сдерживание эпидемий сетевых червей. В статье рассматривается подход к защите от сетевых червей, основанный на методиках Virus Throttling (регулирования/дросселирования) и модификации данных методик.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сереченко Д. В.
Заглавие : MPLS и безопасность
Место публикации : Сети и системы связи. - 2004. - N 13. - С. 89-91 (Шифр siss/2004/13)
Примечания : s, 2004, , rusRUMARS-siss04_000_013_0089_1Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и ИнформатикиN 13. - С. 89-91siss04_000_013_0089_1, 13, 89-91
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): безопасность--сетевая безопасность--информационная безопасность--системы защиты--защита данных--сетевая защита--mpls (протокол)--mpls vpn (технология)--технологии безопасности
Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) .
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)