Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=троянцы (вычислительная техника)<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Мищенко, Евгений.
    Троянские программы: ликбез и самостоятельная защита [Текст] / Евгений Мищенко // КомпьютерПресс. - 2005. - N 4. - С. . 92-96. - RUMARS-calc05_000_004_0092_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программное обеспечение -- безопасность информации -- защита от вирусов -- информационная безопасность -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Врага надо знать в лицо. О том, что такое троянские программы-вирусы, как они действуют.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Зайцев, Олег.

    Тестирование эвристических анализаторов современных вирусов [Текст] / Олег Зайцев // КомпьютерПресс. - 2005. - N 11. - С. . 154-156. - s, 2005, , rus. - RUMARS-calc05_000_011_0154_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 11. - С. 154-156. - calc05_000_011_0154_1, 11, 154-156
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- антивирусы -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- эвристические анализаторы
Аннотация: Основная составляющая любого современного антивирусного пакета - т. н. эвристический анализатор, отвечающий за детектирование новых разновидностей вредоносных программ и внесение их сигнатур в базу данных антивируса. Цель статьи - тестирование реагирования эвристических анализаторов на ряд тестовых примеров самых распространенных типов - троянских программ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Доля, Алексей.

    Дайджест событий ИТ-безопасности [Текст] / Алексей Доля // КомпьютерПресс. - 2006. - N 4. - С. . 146-147. - s, 2006, , rus. - RUMARS-calc06_000_004_0146_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. ссылки. - N 4. - С. 146-147. - calc06_000_004_0146_1, 4, 146-147
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров, 2006 г.
Кл.слова (ненормированные):
безопасность информации -- информационная безопасность -- мобильные телефоны -- сотовые телефоны -- банки -- инсайдеры -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Рассматриваются наиболее важные инциденты в сфере ИТ-безопасности, произошедшие в российских и зарубежных организациях.


Доп.точки доступа:
Центральный банк России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Зайцев, Олег.

    Распространенные атаки на брандмауэры - защита и диагностика [Текст] / Олег Зайцев // КомпьютерПресс. - 2006. - N 4. - С. . 152-155. - s, 2006, , rus. - RUMARS-calc06_000_004_0152_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 4. - С. 152-155. - calc06_000_004_0152_1, 4, 152-155
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- брандмауэры -- персональные брандмауэры -- защита данных -- информационная безопасность -- безопасность информации -- вирусы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Обзор наиболее распространенных методик противодействия брандмауэрам и технологии защиты и методики проверки брандмауэров для каждой из таких атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Зайцев, Олег.
    Технологии вредоносных программ и угрозы информационной безопасности [Текст] / Олег Зайцев // КомпьютерПресс. - 2007. - N 3. - С. . 16-22. - RUMARS-calc07_000_003_0016_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
вредоносные программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- rootkit-технологии -- Hoax-программы -- спам -- ботнеты
Аннотация: Статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ.


Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)