Сетевая безопасность для студентов [Текст]> // Вы и ваш компьютер. - 2006. - N 8. - С. . 20-21. - s, 2006, , rus. - RUMARS-vyko06_000_008_0020_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 8. - С. 20-21. - vyko06_000_008_0020_1, 8, 20-21
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): Cisco -- беспроводные сети -- университеты -- беспроводные технологии -- сетевые ресурсы -- защита сети -- безопасность системы -- автоматизированные системы -- высокие технологии Аннотация: В университетах все шире распространяются беспроводные технологии, что создает новые угрозы для сетей и компьютеров. Нет сведений об экземплярах (Источник в БД не найден) |
Инвестируйте в экономию [Текст]> // Вы и ваш компьютер. - 2006. - N 9. - С. . 27-28. - s, 2006, , rus. - RUMARS-vyko06_000_009_0027_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 9. - С. 27-28. - vyko06_000_009_0027_1, 9, 27-28
Рубрики: Вычислительная техника--Компьютерные сети Россия Санкт-Петербург Кл.слова (ненормированные): Cisco -- компании -- беспроводные сети -- сетевые технологии -- сети компьютерные -- интернет -- internet -- информационные технологии -- беспроводные технологии -- сетевые ресурсы -- защита сети -- безопасность системы -- автоматизированные системы -- высокие технологии -- компьютеры Аннотация: В Санкт-Петербурге прошел пресс-ужин с вице-президентом компании Cisco Systems по коммерческому маркетингу. Сотрудники компании рассказали журналистам об истории компании, динамике ее развития и особенностях функционирования на рынке информационных технологий в России. Доп.точки доступа: Мило, Шакир \ш.\; Cisco Systems, компания Нет сведений об экземплярах (Источник в БД не найден) |
Гуров, В. В. Заказываем антивирус для сети предприятия [Текст] / В. В. Гуров> // Сети и системы связи. - 2007. - N 1. - С. . 64-72. - s, 2007, , rus. - RUMARS-siss07_000_001_0064_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 1. - С. 64-72. - siss07_000_001_0064_1, 1, 64-72
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): антивирусы -- защита данных -- ПО -- программное обеспечение -- антивирусное ПО -- антивирусное программное обеспечение -- компании -- защита сети Аннотация: Автор статьи знакомит читателей с услугами российских поставщиков корпоративных решений защиты от враждебного кода. Доп.точки доступа: Panda Software, компания; ДиалогНаука, компания; Лаборатория Касперского, компания Нет сведений об экземплярах (Источник в БД не найден) |
Всегда на посту [Текст]> // Вы и ваш компьютер. - 2006. - N 3. - С. . 22-25. - RUMARS-vyko06_000_003_0022_1
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): компьютеры -- интернет -- internet -- брандмауэры -- файрвол -- программы защиты -- несанкционированный доступ -- защита сети -- сетевая защита -- Service Pack 2 -- Agnitum Outpost Firewall Pro -- Zone Alarm ot Zone Labs -- безопасность работы Аннотация: Обзор популярных брандмауэров. |
Третий пошел! ! ! [Текст]> // Вы и ваш компьютер. - 2007. - N 10. - С. 30-31. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - code, vyko. - year, 2007. - no, 10. - ss, 30. - ad, 1. - d, 2007, , 0. - RUMARS-vyko07_no10_ss30_ad1
Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): операционные системы -- all my movies -- Windows XP SP3 -- безопасность системы -- защита сети Аннотация: Новые возможности операционной системы Windows XP SP3. |
Исаченко, Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк> // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала. Доп.точки доступа: Тарасюк, М. В. Нет сведений об экземплярах (Источник в БД не найден) |
Исаченко, Ю. С. Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк> // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала. Доп.точки доступа: Тарасюк, М. В. Нет сведений об экземплярах (Источник в БД не найден) |
Котенко, И. В. Использование биологической метафоры для защиты компьютерных систем и сетей [Текст] : предварительный анализ базовых подходов / И. В. Котенко, А. В. Шоров> // Защита информации. Инсайд. - 2011. - N 1. - С. 52-57 : рис. - Окончание следует
Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компьютерные сети -- компьютерные системы -- обработка информации -- механизмы самозащиты -- сбор информации -- биологические системы -- защита сети -- информационная безопасность -- биологические метафоры Аннотация: В данной статье рассматриваются различные подходы к защите компьютерных систем и сетей, в основе которых лежит биологическая метафора. Основной акцент делается на подходе "нервная система сети", который заимствует структуру и функциональные возможности нервной системы человека и базируется на распределенном механизме сбора и обработки информации, координации действий основных элементов компьютерной сети, автоматической идентификации атак и автоматическом формировании контрмер. Доп.точки доступа: Шоров, А. В. Нет сведений об экземплярах (Источник в БД не найден) |