Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (15)Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 626
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Пахомов, Сергей.
    Проблемы сетевой безопасности [Текст] / Сергей Пахомов // КомпьютерПресс. - 2004. - N 4. - С. . 22-28. - RUMARS-calc04_000_004_0022_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- защита информации -- сетевая безопасность -- сетевые атаки -- защита от хакеров -- хакерство -- Интернет -- информационная безопасность
Аннотация: Наше общество только начинает осознавать безграничные возможности Интернета. Но опасность утраты или разглашения важной конфиденциальной информации уже очевидна. В статье дана классификация сетевых атак, описаны их отдельные виды.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Карневей, Д.
    Большинство колледжей не пострадало от последней атаки вируса на Интернет [Текст] / Д. Карневейл // Дистанционное и виртуальное обучение. - 2004. - N 5. - С. . 23-24. - RUMARS-divo04_000_005_0023_1. - Реф. на ст.: Carnevale D. Most colleges avoided disruption from latest Internet worm attack // The Chronicle of Higher Education. 2004. Vol. 50, N 23. P. A32 (http: //chronicle. com/weekly/v50/i23/23a03301. htm)
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
   США
    Америка

    Соединенные Штаты Америки

    Индиана (штат)

Кл.слова (ненормированные):
Интернет -- Internet -- вирусы -- системы защиты -- компьютерная безопасность -- компьютеры -- вузы -- электронная почта -- файлы -- корпорации -- компьютерные программы -- программное обеспечение -- колледжи -- спаммеры -- студенты
Аннотация: По мнению экспертов по компьютерной безопасности, последний вирус, поразивший Интернет и известный под именем MyDoom, оказался самым быстро распространяющимся из всех известных вирусов.


Доп.точки доступа:
Майкрософт
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Чечилова, Светлана.
    Семь докторов от семи потов [Текст] / Светлана Чечилова // Здоровье. - 2004. - N 5. - С. . 78-80. - RUMARS-zdor04_000_005_0078_1. - Ил.: 2 фот.
УДК
ББК 51.2
Рубрики: Здравоохранение. Медицинские науки--Гигиена--Общая патология
Кл.слова (ненормированные):
потливость -- гипергидроз -- эндокринная система -- болезни сердца -- воспаление потовых желез -- панические атаки -- фобии -- климакс -- липкий пот -- потение ног -- антиперспиранты
Аннотация: Гипергидроз (избыточная потливость) как важный симптом различных заболеваний. Семь советов как избавиться от проблемы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Бодрихин, Николай.
    Победители непобедимых [Текст] / Николай Бодрихин // Родина. - 2004. - N 8. - С. . 66-71. - Библиогр. в примеч. - RUMARS-rodi04_000_008_0066_1. - Ил.: 10 фото
УДК
ББК 63.3(2)
Рубрики: История--История России--Новейшая история, 1941-1945 гг.
   Россия
    РФ

    Германия

Кл.слова (ненормированные):
самолеты -- истребители -- войны -- военные самолеты -- воздушные атаки -- Великая Отечественная война
Аннотация: О схватках советских и немецких летчиков-ассов в годы Великой Отечественной Войны.


Доп.точки доступа:
Кузьмин, Петр Александрович (летчик-истребитель ; 1906-1989) \п. А.\; Лавейкин, лейтенант (летчик-истребитель) \и. П.\; Сафонов, Борис Феоктистович (летчик-истребитель ; 1915-1942) \б. Ф.\; Бурматов, Владимир (летчик-истребитель) \в.\; Сидоренко, Василий (летчик-истребитель) \в. К.\; Покрышкин, Александр Иванович (1913-1985) \а. И.\; Сытов, Александр (летчик-истребитель ; 1916-1943) \а.\; Баркхорн, Герхард (немецкий летчик-истребитель) \г.\; Бонин, Хубертус (немецкий летчик-истребитель) \х.\; Хан, Аси (немецкий летчик-истребитель) \а.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Хикс, Мэтт.
    IP-телефония требует защиты [Текст] / М. Хикс // PC Magazine. - 2004. - N 8. - С. . 128
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
IP-телефония -- видеоконференции -- информационная безопасность -- угрозы безопасности -- сетевые атаки
Аннотация: Обнаружение брешей в системе безопасности IP-телефонии и видеоконференций при использовании стандарта H. 323.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Лаудербэк, Джим.
    Брешь в Windows - угроза большинству из нас [Текст] / Дж. Лаудербэк // PC Magazine. - 2004. - N 8. - С. . 134
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации
Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.


Доп.точки доступа:
Microsoft Corp., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Карпач, Р.
    Защити себя сам! ! ! [Текст] / Р. Карпач ; рис. О. Попова // Радиомир. Ваш компьютер. - 2003. - N 9. - С. . 10-13. - RUMARS-rmir03_000_009_0010_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- сетевые атаки -- хакеры -- вредоносные скрипты -- nuke-атаки -- перехват DNS-запроса -- прослушивание канала -- brute force -- атака по словарю -- DoS-атаки -- floods-атаки -- информационная безопасность -- сетевая защита -- безопасность сетей -- firewall-программы -- Norton Internet Security (программа)
Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.


Доп.точки доступа:
Попов, О. (художник) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Линдеман, Д.
    Тестируем системы мониторинга беспроводных ЛВС [Текст] / Д. Линдеман, Ф. Балк // Сети и системы связи. - 2004. - N 8. - С. . 20-35. - RUMARS-siss04_000_008_0020_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
тестирование -- тестирование систем -- инфраструктура -- мониторинг -- системы мониторинга -- БЛВС (беспроводные локальные вычислительные системы) -- ЛВС (локальные вычислительные системы) -- локальные системы -- вычислительные системы -- беспроводные системы -- информационная безопасность -- атаки -- виды атак -- средства мониторинга -- встроенные средства мониторинга -- дополнительные средства мониторинга -- полосы пропускания -- оборудование -- инфраструктурное оборудование -- беспроводные устройства
Аннотация: Для обеспечения информационной безопасности беспроводных локальных вычислительных систем (БЛВС) вы должны контролировать эфир, оперативно получая информацию о появлении в зоне действия вашей сети нелегальных точек доступа и о хакерских атаках. С этой целью вы можете использовать встроенные функции мониторинга инфраструктурного оборудования БЛВС или развернуть дополнительные системы мониторинга. Чтобы определить достоинства и недостатки тех и других средств, авторы данной статьи протестировали их.


Доп.точки доступа:
Балк, Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Шибенко, А.
    Защищайтесь, сударь! [Текст] : методы борьбы с несанкционированным доступом к данным / Александр Шибенко // Бухгалтер и компьютер. - 2004. - N 12. - С. . 14-17. - RUMARS-buco04_000_012_0014_1
УДК
ББК 32
Рубрики: Радиоэлектроника--Общие вопросы радиоэлектроники
Кл.слова (ненормированные):
аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование
Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   

    USB : черная дыра в системе безопасности [Текст] // Банковские технологии. - 2004. - N 10. - С. . 55-56. - s, 2004, , rus. - RUMARS-bath04_000_010_0055_1. - Национальная библиотека Республики Коми. - N 10. - С. 55-56. - bath04_000_010_0055_1, 10, 55-56
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
банки -- кредитные учреждения -- безопасность банков -- информационная безопасность -- корпоративные сети банков -- вирусные атаки -- дисководы -- CD-приводы -- периферийные устройства -- USB-устройства -- банковская информация -- защита банковской информации -- компьютерные вирусы
Аннотация: Об информационной безопасности компьютерной сети со всех сторон по материалам компании "Смарт Лайн Инк".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Баллард, Д.
    Восстановление систем после атак [Текст] / Д. Баллард, Д. Декостер // Сети и системы связи. - 2005. - N 2. - С. . 86-88. - RUMARS-siss05_000_002_0086_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- восстановление систем -- атаки -- безопасность -- информационная безопасность -- ОС (операционные системы)
Аннотация: Независимо от того насколько велика ваша сеть, вам все равно когда-нибудь да придется восстанавливать подвергшуюся атаке систему. И если при этом не руководствоваться определенными правилами, процесс может оказаться весьма и весьма неприятным и проблематичным.


Доп.точки доступа:
Декостер, Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Воеводский, А.
    [Рецензия] [Текст] / Воеводский А. // Свободная мысль - XXI. - 2005. - N 5. - С. . 203-205. - RUMARS-xxi_05_000_005_0203_1. - Рец. на кн.: Лю Цзайци. Китайско-российские отношения в новой геополитической ситуации (1991 - 2003 гг. ) : политико-дипломатические аспекты. М., 2004. 220 с.
УДК
ББК 66.4
Рубрики: Политика--Внешняя политика. Международные отношения, 21 в. нач.
   Китай
    Россия

Кл.слова (ненормированные):
державы -- политические элиты -- международная обстановка -- террористические атаки -- экономические реформы -- модернизация -- нации
Аннотация: Представлена рецензия на книгу.


Доп.точки доступа:
Лю, Цзайци
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Лукацкий, Алексей.
    Угрозы корпоративным сетям [Текст] / Алексей Лукацкий // КомпьютерПресс. - 2005. - N 4. - С. . 20-23. - RUMARS-calc05_000_004_0020_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
сети (вычислительная техника) -- Интернет -- безопасность сетей -- информационная безопасность -- безопасность информации -- защита информации -- спам -- хакинг -- вирусы (вычислительная техника) -- DoS-атаки -- фишинг (вычислительная техника)
Аннотация: Самые распространенные опасности, обитающие в Интернете - вирусы, черви, шпионское и рекламное ПО, спам, DoS- и DDoS-атаки, фишинг, утечка конфиденциальной информации и мн. др. Что это такое и как с этим бороться.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Зайцев, Олег.

    RootKit - принципы и механизмы работы [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 5. - С. . 156-159. - s, 2005, , rus. - RUMARS-calc05_000_005_0156_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 156-159. - calc05_000_005_0156_1, 5, 156-159
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
атаки (вычислительная техника) -- хакеры -- хакинг -- несанкционированный доступ -- программное обеспечение -- программы (вычислительная техника) -- приложения (вычислительная техника) -- системные функции (вычислительная техника) -- системные библиотеки (вычислительная техника)
Аннотация: RootKit - это хакерский инструментарий, программа, которая внедряется после атаки на захваченный компьютер, перехватывает системные функции или системные библиотеки. Это позволяет хакеру закрепиться во взломанной системе и скрыть следы взлома.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Леджелис, Ким.

    Опасные картинки [Текст] / Ким Леджелис // Мир ПК. - 2005. - N 5. - С. . 83. - s, 2005, , rus. - RUMARS-mir_05_000_005_0083_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 83. - mir_05_000_005_0083_1, 5, 83
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационная безопасность -- атаки (вычислительная техника) -- обнаружение атак -- графические файлы -- вирусы (вычислительная техника) -- электронная почта -- e-mail -- jpeg -- форматы данных
Аннотация: Об опасности, связанной с неопознанными почтовыми вложениями, в т. ч. и об атаках, связанных с JPEG-файлами, которые вовсе не так безопасны, как мы привыкли считать.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Гречишников, Алексей.

    Жить или бояться? [Текст] / Алексей Гречишников // Мир ПК. - 2005. - N 6. - С. . 80-81. - s, 2005, , rus. - RUMARS-mir_05_000_006_0080_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 80-81. - mir_05_000_006_0080_1, 6, 80-81
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- операционные системы -- информационная безопасность -- безопасность информации -- защита информации -- атаки (вычислительная техника) -- обнаружение атак
Аннотация: О содержащихся в полугодовом отчете компании Symantec, посвященном проблемам информационной безопасности, сведениях об уязвимости различных операционных систем и ПО.


Доп.точки доступа:
Symantec, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Феофанов, Юрий.

    Четыре атаки на "автогражданку" [Текст] / Ю. Феофанов // Российская Федерация сегодня. - 2005. - N 12. - С. . 21. - s, 2005, , rus. - RUMARS-rfse05_000_012_0021_1. - ГУК Архангельская областная научная ордена Знак Почета библиотека им. Н. А. Добролюбова. - N 12. - C. 21. - rfse05_000_012_0021_1, 12, 21
ГРНТИ
УДК
ББК 67.400
Рубрики: Право--Конституционное право
   Россия
    Российская Федерация

    РФ

Кл.слова (ненормированные):
обязательное страхование -- страхование гражданской автоответственности -- страховые суммы -- автогражданка -- потерпевшие -- участники ДТП -- судебные разбирательства -- страховые компании
Аннотация: В Конституционный Суд обратились четыре заявителя: они оспаривали закон "Об обязательном страховании гражданской ответственности владельцев транспортных средств (ОСАГО) " в целом и его отдельные положения.


Доп.точки доступа:
Конституционный Суд Российской Федерации
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    ИНТЕРФАКС.

    IT-новости [Текст] / ИНТЕРФАКС // Аудит. - 2005. - N 8. - С. . 8-9. - 0; Трояны крадут секреты компаний. - 0; Новая версия Windows будет называться Vista. - 0; Число интернет-пользователей в РФ в 2005 г. может вырасти на 24%. - s, 2005, , rus. - RUMARS-audt05_000_008_0008_1. - Научная библиотека Челябинского государственного университета. - N 8. - С. 8-9. - audt05_000_008_0008_1, 8, 8-9
УДК
ББК 32.97
Рубрики: Энергетика--Вычислительная математика, 2004 г.
   Россия
Кл.слова (ненормированные):
компьютерная безопасность -- информационная безопасность -- защита информации -- защита компьютеров -- компьютерная информация -- промышленный шпионаж -- шпионаж -- шпионское ПО -- программное обеспечение -- программы-шпионы -- шпионские программы -- троянские программы -- вирусные атаки -- вирусы -- Windows Vista -- персональные компьютеры -- компьютеры -- интернет-пользователи -- интернет-аудитория -- internet
Аннотация: IT-новости сообщают: резко увеличились случаи использования троянских программ в промышленном шпионаже; готовится новая версия операционной системы для персональных компьютеров, которая будет называться Windows Vista; количество российских интернет-пользователей в 2005 году может вырасти на 24% по сравнению с 2004 годом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


   

    USB Concrete Key [Текст] // КомпьютерПресс. - 2005. - N 6. - С. . 128. - s, 2005, , rus. - RUMARS-calc05_000_006_0128_2. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 128. - calc05_000_006_0128_2, 6, 128
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
восстановление информации -- программные сбои -- несанкционированный доступ -- атаки (вычислительная техника) -- хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)