Поисковый запрос: (<.>K=сетевые атаки<.>) |
Общее количество найденных документов : 43
Показаны документы с 1 по 30 |
|
1.
| Пахомов С. Проблемы сетевой безопасности/Сергей Пахомов // КомпьютерПресс, 2004,N N 4.-С.22-28
|
2.
| Хикс М. IP-телефония требует защиты/М. Хикс // PC Magazine, 2004,N N 8.-С.128
|
3.
| Лаудербэк Дж. Брешь в Windows - угроза большинству из нас/Дж. Лаудербэк // PC Magazine, 2004,N N 8.-С.134
|
4.
| Гласс Б. Не допустите, чтобы ваш ПК стал порнозомби/Б. Гласс // PC Magazine, 2004,N N 8.-С.134-135
|
5.
| Карпач Р. Защити себя сам! ! !/Р. Карпач // Радиомир. Ваш компьютер, 2003,N N 9.-С.10-13
|
6.
| Гагарина Л. Г. Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения/Л. Г. Гагарина [и др. ] // Вопросы защиты информации, 2005,N N 4.-С.23-26
|
7.
| Богдель Д. Е. DDoS: механизм атаки и методы защиты/Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации, 2006,N N 3.-С.58-62
|
8.
| Воройский Ф. С. Защита информационных ресурсов/Ф. С. Воройский // Научные и технические библиотеки, 2006,N N 9.-С.74-91
|
9.
| Губайловский В. Сетевые "личинки овода"/В. Губайловский // Вокруг света, 2007,N N 7.-С.162-164
|
10.
| Шевченко А. С. Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем/А. С. Шевченко // Качество. Инновации. Образование, 2008,N N 1.-С.49-51
|
11.
| Шельменкова О. Л. Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем/О. Л. Шельменкова // Вопросы защиты информации, 2008.-С.68-71
|
12.
| Андриасов А. Р. Политико-правовой режим функционирования государственного аппарата: методологический аспект/А. Р. Андриасов // Философия права, 2007,N N 3.-С.101-104
|
13.
| Гуров В. Российское UTM-решение от ESET/В. Гуров // Сети и системы связи, 2008,N N 13.-С.8-9
|
14.
| Котенко И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований/И. В. Котенко // Защита информации. Инсайд, 2007,N N 4.-С.46-56
|
15.
| Лукацкий А. В. Компьютерные угрозы: 2010/А. В. Лукацкий // Защита информации. Инсайд, 2007,N N 4.-С.57-59
|
16.
| Крюков Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7/Ю. С. Крюков // Защита информации. Инсайд, 2007,N N 5.-С.74-81
|
17.
| Вехов В. Б. Возможности правоохранительных органов по противодействию DDoS-атакам/В. Б. Вехов // Защита информации. Инсайд, 2008,N N 3.-С.77-82
|
18.
| Шахов В. Г. Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа/В. Г. Шахов, С. В. Нопин // Информационные технологии, 2008,N N 11.-С.67-74
|
19.
| Грешон А Меры предотвращения хищения личных данных/А. Грешон // Защита информации. Инсайд, 2008,N N 5.-С.38-40
|
20.
| Крюков Ю. С. Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи/Ю. С. Крюков // Защита информации. Инсайд , 2009,N N 3.-С.28-44
|
21.
| Резник С. А. Методы и средства верификации для комбинированного анализа протоколов безопасности/С. А. Резник, И. В. Котенко // Защита информации. Инсайд , 2009,N N 3.-С.56-72
|
22.
| Ермолин А. Мертвый ЖЖ/Анатолий Ермолин // Новое время, 2011,N N 13 (198).-С.24-26
|
23.
| Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
|
24.
| Комаров А. А. Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем/А. А. Коморов // Защита информации. Инсайд, 2011,N N 4.-С.59-63
|
25.
| Глебов О. Целеустремленные атаки/О. Глебов // Защита информации. Инсайд, 2011,N N 5.-С.22-23
|
26.
| Семенов Ю. А. Сетевые угрозы/Юрий Семенов // Экономические стратегии, 2013,N № 3.-С.50-51
|
27.
| Платонов В. В. Применение методов data mining в задаче обнаружения сетевых атак/В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 4.-С.40-44
|
28.
| Евдокимов Д. А. Безопасность мобильного банка: защита от "краж по воздуху"/Д. А. Евдокимов // Банковское дело, 2014,N № 8.-С.70-73
|
29.
| Браницкий А. А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений/А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.23-27
|
30.
| Браницкий А. А. Открытые программные средства для обнаружения и предотвращения сетевых атак/А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд, 2017,N № 2.-С.40-47
|
|
|