Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 30
 1-30    31-43 
1.

Пахомов С. Проблемы сетевой безопасности/Сергей Пахомов // КомпьютерПресс, 2004,N N 4.-С.22-28
2.

Хикс М. IP-телефония требует защиты/М. Хикс // PC Magazine, 2004,N N 8.-С.128
3.

Лаудербэк Дж. Брешь в Windows - угроза большинству из нас/Дж. Лаудербэк // PC Magazine, 2004,N N 8.-С.134
4.

Гласс Б. Не допустите, чтобы ваш ПК стал порнозомби/Б. Гласс // PC Magazine, 2004,N N 8.-С.134-135
5.

Карпач Р. Защити себя сам! ! !/Р. Карпач // Радиомир. Ваш компьютер, 2003,N N 9.-С.10-13
6.

Гагарина Л. Г. Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения/Л. Г. Гагарина [и др. ] // Вопросы защиты информации, 2005,N N 4.-С.23-26
7.

Богдель Д. Е. DDoS: механизм атаки и методы защиты/Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации, 2006,N N 3.-С.58-62
8.

Воройский Ф. С. Защита информационных ресурсов/Ф. С. Воройский // Научные и технические библиотеки, 2006,N N 9.-С.74-91
9.

Губайловский В. Сетевые "личинки овода"/В. Губайловский // Вокруг света, 2007,N N 7.-С.162-164
10.

Шевченко А. С. Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем/А. С. Шевченко // Качество. Инновации. Образование, 2008,N N 1.-С.49-51
11.

Шельменкова О. Л. Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем/О. Л. Шельменкова // Вопросы защиты информации, 2008.-С.68-71
12.

Андриасов А. Р. Политико-правовой режим функционирования государственного аппарата: методологический аспект/А. Р. Андриасов // Философия права, 2007,N N 3.-С.101-104
13.

Гуров В. Российское UTM-решение от ESET/В. Гуров // Сети и системы связи, 2008,N N 13.-С.8-9
14.

Котенко И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований/И. В. Котенко // Защита информации. Инсайд, 2007,N N 4.-С.46-56
15.

Лукацкий А. В. Компьютерные угрозы: 2010/А. В. Лукацкий // Защита информации. Инсайд, 2007,N N 4.-С.57-59
16.

Крюков Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7/Ю. С. Крюков // Защита информации. Инсайд, 2007,N N 5.-С.74-81
17.

Вехов В. Б. Возможности правоохранительных органов по противодействию DDoS-атакам/В. Б. Вехов // Защита информации. Инсайд, 2008,N N 3.-С.77-82
18.

Шахов В. Г. Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа/В. Г. Шахов, С. В. Нопин // Информационные технологии, 2008,N N 11.-С.67-74
19.

Грешон А Меры предотвращения хищения личных данных/А. Грешон // Защита информации. Инсайд, 2008,N N 5.-С.38-40
20.

Крюков Ю. С. Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи/Ю. С. Крюков // Защита информации. Инсайд , 2009,N N 3.-С.28-44
21.

Резник С. А. Методы и средства верификации для комбинированного анализа протоколов безопасности/С. А. Резник, И. В. Котенко // Защита информации. Инсайд , 2009,N N 3.-С.56-72
22.

Ермолин А. Мертвый ЖЖ/Анатолий Ермолин // Новое время, 2011,N N 13 (198).-С.24-26
23.

Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
24.

Комаров А. А. Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем/А. А. Коморов // Защита информации. Инсайд, 2011,N N 4.-С.59-63
25.

Глебов О. Целеустремленные атаки/О. Глебов // Защита информации. Инсайд, 2011,N N 5.-С.22-23
26.

Семенов Ю. А. Сетевые угрозы/Юрий Семенов // Экономические стратегии, 2013,N № 3.-С.50-51
27.

Платонов В. В. Применение методов data mining в задаче обнаружения сетевых атак/В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 4.-С.40-44
28.

Евдокимов Д. А. Безопасность мобильного банка: защита от "краж по воздуху"/Д. А. Евдокимов // Банковское дело, 2014,N № 8.-С.70-73
29.

Браницкий А. А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений/А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.23-27
30.

Браницкий А. А. Открытые программные средства для обнаружения и предотвращения сетевых атак/А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд, 2017,N № 2.-С.40-47
 1-30    31-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)