Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 20
 1-20    21-40   41-43 
1.

Пахомов С. Проблемы сетевой безопасности/Сергей Пахомов // КомпьютерПресс, 2004,N N 4.-С.22-28
2.

Хикс М. IP-телефония требует защиты/М. Хикс // PC Magazine, 2004,N N 8.-С.128
3.

Лаудербэк Дж. Брешь в Windows - угроза большинству из нас/Дж. Лаудербэк // PC Magazine, 2004,N N 8.-С.134
4.

Гласс Б. Не допустите, чтобы ваш ПК стал порнозомби/Б. Гласс // PC Magazine, 2004,N N 8.-С.134-135
5.

Карпач Р. Защити себя сам! ! !/Р. Карпач // Радиомир. Ваш компьютер, 2003,N N 9.-С.10-13
6.

Гагарина Л. Г. Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения/Л. Г. Гагарина [и др. ] // Вопросы защиты информации, 2005,N N 4.-С.23-26
7.

Богдель Д. Е. DDoS: механизм атаки и методы защиты/Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации, 2006,N N 3.-С.58-62
8.

Воройский Ф. С. Защита информационных ресурсов/Ф. С. Воройский // Научные и технические библиотеки, 2006,N N 9.-С.74-91
9.

Губайловский В. Сетевые "личинки овода"/В. Губайловский // Вокруг света, 2007,N N 7.-С.162-164
10.

Шевченко А. С. Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем/А. С. Шевченко // Качество. Инновации. Образование, 2008,N N 1.-С.49-51
11.

Шельменкова О. Л. Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем/О. Л. Шельменкова // Вопросы защиты информации, 2008.-С.68-71
12.

Андриасов А. Р. Политико-правовой режим функционирования государственного аппарата: методологический аспект/А. Р. Андриасов // Философия права, 2007,N N 3.-С.101-104
13.

Гуров В. Российское UTM-решение от ESET/В. Гуров // Сети и системы связи, 2008,N N 13.-С.8-9
14.

Котенко И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований/И. В. Котенко // Защита информации. Инсайд, 2007,N N 4.-С.46-56
15.

Лукацкий А. В. Компьютерные угрозы: 2010/А. В. Лукацкий // Защита информации. Инсайд, 2007,N N 4.-С.57-59
16.

Крюков Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7/Ю. С. Крюков // Защита информации. Инсайд, 2007,N N 5.-С.74-81
17.

Вехов В. Б. Возможности правоохранительных органов по противодействию DDoS-атакам/В. Б. Вехов // Защита информации. Инсайд, 2008,N N 3.-С.77-82
18.

Шахов В. Г. Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа/В. Г. Шахов, С. В. Нопин // Информационные технологии, 2008,N N 11.-С.67-74
19.

Грешон А Меры предотвращения хищения личных данных/А. Грешон // Защита информации. Инсайд, 2008,N N 5.-С.38-40
20.

Крюков Ю. С. Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи/Ю. С. Крюков // Защита информации. Инсайд , 2009,N N 3.-С.28-44
 1-20    21-40   41-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)