Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=алгоритмы безопасности<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


    Богданов, В. С.
    Проактивный мониторинг выполнения политики безопасности в компьютерных сетях [Текст] / В. С. Богданов, И. В. Котенко // Защита информации. Инсайд. - 2007. - N 3. - С. 42-47. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
компьютерные сети -- политика безопасности -- алгоритмы безопасности -- проактивный мониторинг -- проверка безопасности
Аннотация: В статье представлены основные особенности задачи проверки выполнения политики безопасности, описаны этапы, обобщенные алгоритмы и особенности предлагаемого подхода к проактивному мониторингу политики безопасности.


Доп.точки доступа:
Котенко, И. В.

Найти похожие

2.


    Богданов, В. С.
    Проактивный мониторинг выполнения политики безопасности в компьютерных сетях [Текст] / В. С. Богданов, И. В. Котенко // Защита информации. Инсайд. - 2007. - N 4. - С. 66-72. - Библиогр.: с. 72 (29 назв. ). - Окончание. Начало в N 3, 2007
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные сети -- политика безопасности -- алгоритмы безопасности -- проактивный мониторинг -- проверка безопасности
Аннотация: В статье представлены основные особенности задачи проверки выполнения политики безопасности, описаны этапы, обобщенные алгоритмы и особенности предлагаемого подхода к проактивному мониторингу политики безопасности.


Доп.точки доступа:
Котенко, И. В.

Найти похожие

3.


    Иванов, В. П.
    К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2007. - N 5. - С. 70-73. - Библиогр.: с. 73
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
утечка информации -- алгоритмы безопасности -- обработка информации -- автоматизация -- информационная защита -- антишпионаж
Аннотация: В статье предложена методика, которая позволяет определить архитектуру ТСЗИ от НСД обеспечивающую необходимую стойкость от злоумышленного изучения реализованного в нем алгоритма защиты информации с помощью использования ПЭМИН.


Доп.точки доступа:
Иванов, А. В.

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)