Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (2)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=утечка информации<.>)
Общее количество найденных документов : 219
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Убогов С. А. Виброакустические излучатели электромагнитного типа/С. А. Убогов // Защита информации. Конфидент, 2003,N N 1.-С.54-55
2.

Судаков А. Н. Защита речевой информации на объекте/А. Н. Судаков // Защита информации. Конфидент, 2003,N N 4.-С.46-49
3.

Григорьев С. В. Оптимизированная по спектру шумовая помеха для акустической (виброакустической) маскировки/С. В. Григорьев, С. А. Колычев // Защита информации. Конфидент, 2003,N N 4.-С.52-57
4.

Поляковский О. Тайна Глубокой глотки раскрыта/Олег Поляковский // Эхо планеты, 2005,N N 24/25.-С.20-22
5.

Каргашин В. Л. Защита от утечки речевой информации из помещения: практические аспекты реализации/В. Л. Каргашин // Защита информации. Инсайд, 2005,N N 2.-С.45-49
6.

Доля А. В. Детектирование и предотвращение утечек конфиденциальной информации./А. В. Доля // Защита информации. Инсайд, 2006,N N 1.-С.31-41
7.

Анашкин А. П. Лучевая терапия/А. П. Анашкин, А. В. Макеев // Защита информации. Инсайд, 2006,N N 3.-С.68-69
8.

Думная Н. Н. Безопасность бизнеса в условиях развития электронной среды/Н. Н. Думная // Банковские услуги, 2006,N N 10.-С.3-5
9.

Кочева О. Не запретить ли нам инсайд?/Ольга Кочева [и др. ] // Аудит, 2006,N N 10.-С.11-12
10.

Шляпцев С. Н. Об одном подходе к обеспечению защищенности речевой информации, маскируемой системами виброакустического зашумления/С. н. Шляпцев, И. А. Ходжаев, М. В. Королев // Вопросы защиты информации, 2006,N N 4.-С.41-48
11.

Когда происходит утечка информации из баз данных: новые законы отдельных штатов требуют, чтобы вузы приняли меры по усилению защиты информации, а федеральное законодательство может стандартизировать эти требования // Дистанционное и виртуальное обучение, 2006,N N 5.-С.53-55
12.

Северин В. А. Формирование условий конфиденциальности при выполнении НИОКР/В. А. Северин // Законодательство, 2007,N N 1.-С.40-51
13.

Моляков А. С. Технические каналы утечки акустической информации/Моляков А. С. // Аспирант и соискатель, 2006,N N 6.-С.176-178
14.

Всепроникающая защита // Сети и системы связи, 2007,N N 2.-С.80-87
15.

Microsoft Office: ваши данные беззащитны // Защита информации. Инсайд, 2006,N N 6.-С.66-68
16.

Пятачков А. Г. Каналы утечки информации по силовым сетям: расчет затухания сигналов/А. Г. Пятачков // Защита информации. Конфидент, 2003,N N 3.-С.82-87
17.

Провоторов В. Д. Моделирование канала утечки информации на основе технологий Bluetooth/В. Д. Провоторов // Защита информации. Инсайд, 2007,N N 1.-С.73-79
18.

Дементьева С. Банки столкнутся с нерусским стандартом/Светлана Дементьева // Аудит, 2007,N N 3.-С.19-20
19.

Мотуз О. В. Побочные электромагнитные излучения/О. В. Мотуз // Защита информации. Конфидент, 2001,N N 1.-С.86-89
20.

ван Эйк В. Электромагнитное излучение видеодисплейных модулей/Вим ван Эйк // Защита информации. Конфидент, 2001,N N 1.-С.90-93
 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)