Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги фонда НБ СГЮА (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=IPsec<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Максимов, Влад.
    Виртуальный туннель [Текст] / Влад Максимов // КомпьютерПресс. - 2004. - N 4. - С. . 47-50. - RUMARS-calc04_000_004_0047_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- защита информации -- сети -- компьютерные сети -- Интернет -- VPN (тип компьютерных сетей) -- виртуальные сети -- передача данных -- IPSec (протокол передачи данных) -- информационная безопасность
Аннотация: О технологии создания т. н. виртуальных частных сетей, или VPN- технологии. Она гарантирует секретность, защиту и целостность данных, передаваемых по сети общего пользования. В самых общих словах, это процесс передачи зашифрованных данных по открытым незащищенным каналам связи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сорокина, Светлана.
    Общие принципы реализации виртуальных частных сетей для платформы Windows 2000 [Текст] / Светлана Сорокина // КомпьютерПресс. - 2004. - N 4. - С. . 51-53. - RUMARS-calc04_000_004_0051_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Windows 2000 (операционная система) -- VPN (тип компьютерных сетей) -- виртуальные сети -- IPSec (протокол передачи данных) -- защита информации -- безопасность информации -- информационная безопасность -- операционные системы
Аннотация: Виртуальные частные сети, или VPN - это, в самых общих словах, процесс передачи зашифрованных данных по открытым незащищенным каналам связи. О том, как реализуется эта технология в программных продуктах, работающих под Windows 2000.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Фратто, М.
    Охраняя корпоративные сокровища [Текст] / М. Фратто // Сети и системы связи. - 2004. - N 8. - С. . 44-47. - RUMARS-siss04_000_008_0044_1
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность -- системы безопасности -- сетевая безопасность -- средства защиты -- защита данных -- системы предотвращения вторжений -- IPsec (технология) -- технологии -- SSL (технология) -- мониторинг безопасности -- политика безопасности -- предотвращение вторжений -- устройства безопасности -- ПО (программное обеспечение) -- программное обеспечение -- антивирусное программное обеспечение -- управление безопасностью -- обнаружение сетевых аномалий -- сетевые аномалии
Аннотация: Преодолев проблемы роста рынка, поставщики средств безопасности сосредоточили свои усилия на защите ресурсов по их "месту жительства"-на рабочих станциях и серверах (хостах) . В данной публикации речь пойдет о средствах защиты хостов, а также о системах предотвращения вторжений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Костышин, М. А.
    Использование IPSec в OC Windows 200x [Текст] / М. А. Костышин // Защита информации. Конфидент. - 2004. - N 2. - С. . 59-65. - RUMARS-zinf04_000_002_0059_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные программы -- компьютерные технологии -- операционные системы -- IPSec (программа) -- Windows 200x/XP (программа)
Аннотация: Информация, изложенная в данной статье, предназначена для тех, кого интересуют вопросы реализации защиты информации с использованием VPN-каналов на основе IPSec-протокола.


Найти похожие

5.


    Нагорный, С. И.
    Игры разума [Текст] / С. И. Нагорный, В. В. Донцов, В. Б. Колемасов // Защита информации. Инсайд. - 2009. - N 5. - С. 18-27 . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. банки данных

Кл.слова (ненормированные):
информационно-телекоммуникационные сети -- информационная безопасность -- архитектура IPSec
Аннотация: Кибернетика - реакционная лженаука, возникшая в США после Второй мировой войны и получившая широкое распространение и в других капиталистических странах; форма современного механицизма.


Доп.точки доступа:
Донцов, В. В.; Колемасов, В. Б.

Найти похожие

6.


    Нагорный, С. И.

    Игры разума [Текст] / С. И. Нагорный, В. В. Донцов, В. Б. Колемасов // Защита информации. Инсайд. - 2009. - N 5. - С. 18-27 . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. банки данных

Кл.слова (ненормированные):
информационно-телекоммуникационные сети -- информационная безопасность -- архитектура IPSec
Аннотация: Кибернетика - реакционная лженаука, возникшая в США после Второй мировой войны и получившая широкое распространение и в других капиталистических странах; форма современного механицизма.


Доп.точки доступа:
Донцов, В. В.; Колемасов, В. Б.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

7.


   
    Обеспечение безопасности передачи multicast-трафика в IP-сетях [Текст] = Security the Transmission of Multicast Traffic in IP-networks / А. В. Красов [и др.] // Защита информации. Инсайд. - 2017. - № 3. - С. 34-42 : ил. - Библиогр.: с. 42 (10 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
COOP -- Cooperative Key Server -- GDOI -- GETVPN -- Group Domain of Interpretation -- Group Encrypted Transport VPN -- IPsec -- multicast-трафик -- ИБ -- ИВС -- групповая рассылка -- информационная безопасность -- информационно-вычислительная сеть -- маршрутизация -- отказоустойчивость
Аннотация: В статье анализируется существующие технические решения, связанные с безопасностью при передаче multicast-трафика. В число таких технологий вошли следующие технические решения: Group Domain of Interpretation (GDOI), IP Security (IPsec) и Group Encrypted Transport VPN (GETVPN). Таким образом, операторам связи необходимо понимать, как применять существующие криптографические методы к передаче подобного трафика, как организовать управление и архитектуру сети с целью обеспечения требуемых показателей качества конкретной услуги.


Доп.точки доступа:
Красов, Андрей Владимирович (кандидат технических наук); Сахаров, Дмитрий Владимирович (кандидат технических наук); Ушаков, Игорь Александрович (старший преподаватель); Лосин, Евгений Павлович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)