Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Хорьков, Д. А.$<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Бакланов, В. В.
    Анализ временных отметок файловой системы NTFS в операционной системе Microsoft Windows XP [Текст] / В. В. Бакланов, Н. С. Князева, Д. А. Хорьков // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 25-32 : табл. - Библиогр.: с. 32 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Microsoft Windows XP -- NTFS -- атрибуты файлов -- временные отметки -- криминалистический анализ -- операционные системы -- файловые операции -- файловые системы -- файлы
Аннотация: Приведены результаты инструментальных наблюдений за формированием и обновлением временных отметок в файловой системе NTFS в результате выполнения основных файловых операций.


Доп.точки доступа:
Князева, Н. С.; Хорьков, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Хорьков, Д. А.
    Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Петри сети -- автоматизированные системы -- защита автоматизированных систем -- компьютерные атаки -- математическое моделирование -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- сети Петри -- синтез сетевого трафика -- стохастические сети -- тестирование сетевых систем -- трафик атакующего воздействия
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.


Доп.точки доступа:
Гайдамакин, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)