Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита программ<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 15
1.


   
    Гарантированная защита от вирусов [Текст] : "Бит" провела работы по сертификации и аттестации производства STOKONA ANTIVIRUS 3. 1 Professional // Банковское обозрение. - 2004. - N 2. - С. . 91. - RUMARS-baob04_000_002_091_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
антивирусные программные комплексы -- антивирусные программы -- защита программ -- информационные технологии -- компьютерные вирусы
Аннотация: Stocona Antivirus 3. 1 Professional - это интеллектуальный антивирусный программный комплекс. Нучно-производственое предприятие "Безопасные информационные технологии" создано в 1998 году в области передовых компьютерных технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    CyberManiac /HI-TECH
    Теоретические основы крэкинга [Текст] : исследование программ / CyberManiac /HI-TECH // Радиомир. Ваш компьютер. - 2004. - N 9. - С. . 28-30. - 0; Исследование программ. - RUMARS-rmir04_000_009_0028_1. - Продолж. Начало: NN 8-12, 2003; NN 1-8, 2004
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
крэкинг -- исследование кодов -- брейкпойнты -- точки останова -- отладка программ -- защита программ -- окна-сообщения -- messages
Аннотация: Анализ возможных причин неработоспособности брейкпойнтов (точек останова) . Способы получения адреса оконной процедуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Окунь, А. С.

    Налогообложение веб-сайта как объекта нематериальных активов [Текст] / А. С. Окунь, А. В. Ткачева // Налоговый вестник. - 2005. - N 8. - С. . 7-10. - 0; Общие положения. - 0; Защита программы для веб-сайта. - 0; Бухгалтерский учет веб-сайта. - 0; Налогообложение веб-сайта. - s, 2005, , rus. - RUMARS-nave05_000_008_0007_1. - Национальная библиотека Чувашской республики. - N 8. - С. 7-10. - nave05_000_008_0007_1, 8, 7-10
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
веб-сайты -- бухгалтерский учет -- налогообложение веб-сайта -- защита программ
Аннотация: Особенности бухгалтерского учета и налогообложения веб-сайтов.


Доп.точки доступа:
Ткачева, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Марков, А.

    Выявление уязвимости в программном коде [Текст] / А. Марков, С. Миронов, В. Цирлов // Открытые системы. СУБД. - 2005. - N 12. - С. . 64-69. - Библиогр.: с. 69 (10 назв. ). - s, 2005, , rus. - RUMARS-osys05_000_012_0064_1. - Научная библиотека Ульяновского государственного университета. - N 12. - С. 64-69. - osys05_000_012_0064_1, 12, 64-69
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
безопасность программных ресурсов -- ГОСТ Р ИСО/МЭК 15408-2002 -- защита программ -- объектно-ориентированные программы -- политика безопасности -- программные коды -- программные ресурсы -- сертификационные испытания -- числа уязвимостей
Аннотация: Современная нормативная, методическая и инструментальная база выявления недекларированных возможностей программ не позволяет эффективно обеспечивать безопасность программных ресурсов. Имеется тенденция увеличения числа уязвимостей в программном коде.


Доп.точки доступа:
Миронов, С.; Цирлов, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   

    Персональные продукты Лаборатории Касперского [Текст] // Банковские технологии. - 2006. - N 5. - С. . 6-7. - s, 2006, , rus. - RUMARS-bath06_000_005_0006_1. - Национальная библиотека Республики Коми. - N 5. - С. 6-7. - bath06_000_005_0006_1, 5, 6-7
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
пресс-конференции -- антивирусные программы -- защита программ -- вирусы компьютерные -- антивирусные технологии -- защита данных -- антивирусы -- Антивирус Касперского 6. 0 -- Kaspersky Internet Security
Аннотация: О новом продукте компании - Антивирусу Касперского 6. 0 и Kaspersky Internet Security 6. 0.


Доп.точки доступа:
Лаборатория Касперского
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Пометил и поймал [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 4. - RUMARS-zinf03_000_002_0004_3
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
музыкальная продукция -- защита программ -- авторские права -- защита авторских прав
Аннотация: Защита музыкальных произведений от хищений через Интернет.


Найти похожие

7.


    Сысойкина, М.
    Пять приемов против взлома [Текст] / Мария Сысойкина // Мир ПК. - 2007. - N 3. - С. . 78-81. - RUMARS-mir_07_000_003_0078_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- защита программ -- дампы -- дизассемблирование -- защита от хакеров
Аннотация: Как и от чего защищать условно-бесплатные программы.


Найти похожие

8.


   
    Издателям на заметку [Текст] // Защита информации. Конфидент. - 2004. - N 2. - С. . 2-3. - RUMARS-zinf04_000_002_0002_6
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
технологии -- компьютерная безопасность -- издатели -- защита программ
Аннотация: Разрабатывается новая технология для издателей, позволяющая контролировать лицензирование и использование широкого спектра программ.


Найти похожие

9.


    Ефимов, О. В.
    Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний [Текст] / О. В. Ефимов, А. В. Майоров, А. И. Иванов // Вопросы защиты информации. - 2008. - N 3. - С. 42-44. - Библиогр.: с. 44 (3 назв. )
УДК
ББК 32.88
Рубрики: Радиоэлектроника
   Электрическая связь в целом

Кл.слова (ненормированные):
хэширование данных -- средства защиты информации -- биометрическая аутентификация -- защита программ -- нейросетевые преобразователи
Аннотация: Шифрование модулей исполняемых программ биометрических приложений неэффективно, поэтому предложено использовать однонаправленное хеширование промежуточных данных и ее кода, которое порождает правильное управление программой при ее авторизованном выполнении.


Доп.точки доступа:
Майоров, А. В.; Иванов, А. И.

Найти похожие

10.


   
    Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы
Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.


Доп.точки доступа:
Десницкий, В. А.; Котенко, И. В.; Резник, С. А.

Найти похожие

11.


    Теренин, А. А.
    Безопасность систем дистанционного обучения [Текст] / А. А. Теренин // Защита информации. Инсайд. - 2008. - N 5. - С. 86-89. - Библиогр.: с. 89 (7 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная защита -- Интернет -- дистанционное обучение -- защита программ -- идентификация пользователей -- аутентификация -- коды программ -- угрозы -- платежные системы
Аннотация: В данной статье анализируется более детальные методы защиты информации, которые настоятельно рекомендуется применять при построении систем платного дистанционного обучения.


Найти похожие

12.


   
    Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2008. - N 5. - С. 68-74 : Ил. - Библиогр.: с. 74 (14 назв. ). - Окончание. Нач. N 4. - 2008 г.
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы
Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.


Доп.точки доступа:
Десницкий, В. А.; Десницкий В. А.; Котенко, И. В.; Резник, С. А.

Найти похожие

13.


    Черников, К. А.
    Криптография в системах защиты программного обеспечения [Текст] / К. А. Черников // Защита информации. Инсайд. - 2008. - N 6. - С. 43-47. - Библиогр.: с. 47 ( 3 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
программное обеспечение -- криптография -- защита программ -- криптографические алгоритмы
Аннотация: Криптография в системах защиты ПО используется не совсем так, как обычно. Как именно и почему рассказано в данной статье.


Найти похожие

14.


    Иванов, А. И.
    Нейросетевой оценщик стойкости к атакам подбора осмысленного парольного текста [Текст] / А. И. Иванов., А. В. Майоров // Защита информации. Инсайд. - 2008. - N 6. - С. 48-51 : ил. - Библиогр.: с. 51 (4 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
электроная подписть -- информационные пароли -- программное обеспечение -- защита программ -- криптографические контейнеры
Аннотация: Наше и зарубежное законодательство в части применения электронной цифровой подписи (ЭЦП) построено таким образом, что вся ответственность за сохранность личного ключа формирования ЭЦП лежит на его владельце. соответственно, в случае компрометации ключа виноватым оказывается он же; ключ - его личная виртуальная собственность.


Доп.точки доступа:
Майоров, А. В.

Найти похожие

15.


    Федосеев, Н. В.
    Защита программного обеспечения [Текст] / Федосеев Н. В., Чернова С. В. // Аспирант и соискатель. - 2023. - № 5. - С. 39-41. - Библиогр.: с. 41 (4 назв. ) . - ISSN 1608-9014
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
взломы -- защита программ -- методы защиты -- программные обеспечения
Аннотация: Рассказывается о методах защиты программного обеспечения от взлома.


Доп.точки доступа:
Чернова, С. В. (старший преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)