Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (2)Труды ученых СГЮА (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=угрозы безопасности<.>)
Общее количество найденных документов : 330
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Коротков А. Dr.Web версия 9.0/Александр Коротков // Мир ПК , 2014,N № 1.-С.69
2.

Хикс М. IP-телефония требует защиты/М. Хикс // PC Magazine, 2004,N N 8.-С.128
3.

lnterSecurityForum-2013 // Защита информации. Инсайд, 2013,N № 6.-С.14-15
4.

Arsentyeva I. I. Role of Stigmatization in International Peception of the Triple Frontier Beetween Brazil, Argentina and Paraguay/Irina I. Arsentyeva, Valeriya D. Orechova // Вестник Волгоградского государственного университета. Сер. 4, История. Регионоведение. Международные отношения, 2021. т.Т. 26,N № 4.-С.173-182
5.

Soc-Forum 2023 // Защита информации. Инсайд, 2024,N № 1 (115).-С.4-5
6.

Symantec: в 2010 г. киберугрозы стали значительно более масштабными и изощренными // Банковские технологии, 2011,N N 5.-С.8
7.

Karolak-Michalska M. The Effective Management of Ethnopolitics in the Countries of Eastern Europe and the Security of the Region: the Identification of Determinant/M. Karolak-Michalska // Мир России, 2020,N № 2.-С.179-194
8.

Аствацатурова, М. А. [Рецензия]/М. А. Аствацатурова // Известия высших учебных заведений. Северо-Кавказский регион. Общественные науки, 2006,N N 2.-С.115-116
9.

Розенберг Г. С. [Рецензия]/Г. С. Розенберг // Вопросы философии, 2018,N № 9.-С.215-219
10.

аль-Фейсал Т. "Авторы теории столкновения цивилизаций выдавали желаемое за действительное"/Турки бен Фейсал аль Сауд // Россия в глобальной политике, 2011,N № 6.-С.108-113
11.

Писаревский Е. Л. Актуальные вопросы административно-правового обеспечения безопасности туризма/Е. Л. Писаревский // Юридический мир, 2011,N N 9.-С.35-41
12.

Карпович О. Г. Актуальные проблемы вопросов национальной безопасности/О. Г. Карпович // Закон и право, 2012,N № 2.-С.107-109
13.

Жуков А. З. Актуальные проблемы и особенности нормативно-правового регулирования защиты персональных данных в Российской Федерации/А. З. Жуков // Пробелы в российском законодательстве, 2019,N Ч. 2, № 5.-С.233-236
14.

Горячев С. Н. Анализ деструктивных функций и процессов реализации угроз вредоносных программ на ИС органов внутренних дел/С. Н. Горячев, Н. С. Кобяков // Защита информации. Инсайд, 2022,N № 2 (104).-С.42-45
15.

Сизов А. М. Анализ информационной безопасности блокчейн-технологии Hyperledger Fabric/А. М. Сизов // Защита информации. Инсайд, 2022,N № 6 (108).-С.18-25
16.

Полещук Е. М. Анализ подходов в обеспечении информационной безопасности при разработке смарт-контрактов/Е. М. Полещук, И. А. Щербинина, М. С. Янголь // Защита информации. Инсайд, 2023,N № 4 (112).-С.22-28
17.

Петренко А. С. Анализ современного состояния исследований проблемы квантовой устойчивости блокчейна/А. С. Петренко, А. Г. Ломако, С. А. Петренко Ч. 2 // Защита информации. Инсайд, 2023,N № 4 (112).-С.40-52
18.

Гостев И. М. Безопасность -бесполезная трата денег или их выгодное вложение?/И. М. Гостев // Защита информации. Конфидент, 2003,N N 4.-С.12-15
19.

Крюков Ю. С. Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка/Ю. С. Крюков // Защита информации. Инсайд, 2008,N N 2.-С.68-73
20.

Крюков Ю. С. Безопасность VoIP-контента. Текущая ситуация, анализ угроз и тенденции рынка/Ю. С. Крюков // Защита информации. Инсайд, 2008,N N 3.-С.83-91
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)