Лукацкий, Алексей. Предотвращение атак: революция или эволюция? [Текст] / Алексей Лукацкий> // КомпьютерПресс. - 2004. - N 4. - С. . 18-21. - RUMARS-calc04_000_004_0018_1
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации -- безопасность сетей -- несанкционированный доступ -- хакерство -- антихакинг -- обнаружение атак Аннотация: О том, как родилась и развивалась технология обнаружения атак (intrusion detection) . Нет сведений об экземплярах (Источник в БД не найден) |
Каргашин, В. Л. Обоснование тактико-технических требований к комплексам обнаружения радиосигналов [Текст] / В. Л. Каргашин> // Защита информации. Конфидент. - 2003. - N 4. - С. . 66-72. - RUMARS-zinf03_000_004_0066_1
Рубрики: Радиоэлектроника--Радиолокация Кл.слова (ненормированные): радиостанции -- радиосигналы -- обнаружение радиосигналов -- идентификация сигналов -- радиометрия -- обнаружение радиосигналов Аннотация: Представлены технические характеристики к комплексам контроля и обнаружения радиосигналов. Нет сведений об экземплярах (Источник в БД не найден) |
Ермаков, Сергей Александрович. Средства защиты информации в OC Linux [Текст] / С. А. Ермаков> // Мир ПК. - 2004. - N 11. - С. . 96-101. - RUMARS-mir_04_000_011_0096_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): операционные системы -- Linux (операционная система) -- защита от вирусов -- защита от хакеров -- несанкционированный доступ -- обнаружение атак -- защита информации Аннотация: Насколько хороша Linux для защиты информации? Краткие сведения из истории этой ОС, проблемы защиты от вирусов, несанкционированного вторжения, проблемы проведения регулярных обновлений, защита почтового сервера и проч. Нет сведений об экземплярах (Источник в БД не найден) |
Рощин, И. Проверка корректности файловой структуры дисков TR-DOS [Текст] / И. Рощин> // Радиомир. Ваш компьютер. - 2004. - N 6. - С. . 42-45. - Библиогр.: с. 45. - RUMARS-rmir04_000_006_0042_1. - Ил.: 3 табл.
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): файловые структуры дисков -- диски TR-DOS -- проверка дисков -- обнаружение ошибок -- корректность каталога -- форматы -- файлы Аннотация: Краткая информация о формате дисков TR-DOS. Листинг функции, проверяющей корректность каталога, на языке C и ассемблере Z80. Нет сведений об экземплярах (Источник в БД не найден) |
Фратто, М. Охраняя корпоративные сокровища [Текст] / М. Фратто> // Сети и системы связи. - 2004. - N 8. - С. . 44-47. - RUMARS-siss04_000_008_0044_1
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): безопасность -- системы безопасности -- сетевая безопасность -- средства защиты -- защита данных -- системы предотвращения вторжений -- IPsec (технология) -- технологии -- SSL (технология) -- мониторинг безопасности -- политика безопасности -- предотвращение вторжений -- устройства безопасности -- ПО (программное обеспечение) -- программное обеспечение -- антивирусное программное обеспечение -- управление безопасностью -- обнаружение сетевых аномалий -- сетевые аномалии Аннотация: Преодолев проблемы роста рынка, поставщики средств безопасности сосредоточили свои усилия на защите ресурсов по их "месту жительства"-на рабочих станциях и серверах (хостах) . В данной публикации речь пойдет о средствах защиты хостов, а также о системах предотвращения вторжений. Нет сведений об экземплярах (Источник в БД не найден) |
Франклин младший, К. Устанавливаем систему обнаружения вторжений [Текст] / К. Франклин-младший> // Сети и системы связи. - 2004. - N 14. - С. . 101-103. - s, 2004, , rus. - RUMARS-siss04_000_014_0101_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 101-103. - siss04_000_014_0101_1, 14, 101-103
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): защита данных -- системы обнаружения вторжений -- обнаружение вторжений -- IDS (система обнаружения вторжений) Аннотация: Возможность наблюдать за действиями злоумышленника позволяет снизить наносимый им урон. Система обнаружения вторжений (Intrusion-Detection System - IDS) поможет вам узнать то, как атакующий "подбирается" к вашим системам, как они реагируют на это и, самое главное, как ему удается, совершив вторжение, использовать ваши системы для новых атак. Нет сведений об экземплярах (Источник в БД не найден) |
Сорокина, С. Лгать труднее, чем говорить правду [Текст] / Светлана Сорокина, Ксения Каминская> // Эхо планеты. - 2004. - N 50/51. - С. . 4. - s, 2004, , rus. - RUMARS-epln04_000_050/051_0004_1. - Научная библиотека Тверского государственного университета. - N 50/51. - С. 4. - epln04_000_050/051_0004_1, 50, 4
Рубрики: Право--Уголовное право Биология--Биофизика, биохимия, физиология и иммунология человека Кл.слова (ненормированные): детекторы лжи -- магнитно-резонансная томография -- мозг -- ложь -- обнаружение лжи -- медицинские приборы Аннотация: Сканирование головы с помощью магнитно-резонансной томографии выявляет неправду лучше, чем детектор лжи. Доп.точки доступа: Каминская, К. \.\ Нет сведений об экземплярах (Источник в БД не найден) |
Фратто, М. Узнайте лицо врага [Текст] / Майкл Фратто> // Сети и системы связи. - 2005. - N 5. - С. . 92. - RUMARS-siss05_000_005_0092_1
Рубрики: Радиоэлектроника--Электрическая связь Кл.слова (ненормированные): информационная безопасность -- защита данных -- сетевая безопасность -- ИТ-защита -- сетевые аномалии -- обнаружение сетевых аномалий -- технологии -- NBAD Аннотация: Если вы чего-то не знаете о действиях вашего противника, то впоследствии это может обернуться против вас. Предупредить вторжения вам помогут продукты обнаружения сетевых аномалий. Нет сведений об экземплярах (Источник в БД не найден) |
Муравьева, Г. М. Обнаружение мапротилина и прозерина при судебно-химическом исследовании трупного материала [Текст] / Г. М. Муравьева> // Судебно-медицинская экспертиза. - 2005. - N 2. - С. . 42-43. - Библиогр.: с. 43 (11 назв. ). - RUMARS-sume05_000_002_0042_1
Рубрики: Право--Криминалистика Кл.слова (ненормированные): хроматография -- трупный материал -- трупы -- цветные реакции -- спектрофотометрия -- лекарственные препараты -- таблеткии -- отравления Аннотация: Применение реактивов в случаях определения отравления лекарственными препаратами. Нет сведений об экземплярах (Источник в БД не найден) |
Катаев, С. С. Обнаружение каннабиноидов в моче [Текст] / С. С. Катаев и [др. ]> // Судебно-медицинская экспертиза. - 2005. - N 2. - С. . 35-38. - Библиогр.: с. 38 (15 назв. ). - 1; Материалы и методы исследования. - 1; Методики исследования. - 1; Результаты исследования и их обсуждение. - RUMARS-sume05_000_002_0035_1
Рубрики: Право--Криминалистика Здравоохранение. Медицинские науки--Судебно-медицинская экспертиза Кл.слова (ненормированные): каннабиноиды -- иммуноанализ -- тонкослойная хроматография -- хроматография -- хромато-масс-спектрометрия -- спектрометрия -- моча -- экспресс-анализы -- анализы -- конопля -- наркотики Аннотация: Рассматриваются результаты сравнительного исследования мочи методами одностадийного иммунохроматографического экспресс-анализа, флюоресцентно-поляризационного иммуноанализа и тонкослойной хроматографии для выявления потребителей продуктов конопли. Доп.точки доступа: Зеленина, Н. Б.; Мелентьев, А. Б.; Залесова, В. А.; Курдина, Л. Н. Нет сведений об экземплярах (Источник в БД не найден) |
Фартушный, А. Ф. Обнаружение реладорма и донормила при судебно-химическом исследовании трупного материала [Текст] / А. Ф. Фартушный и [др. ]> // Судебно-медицинская экспертиза. - 2005. - N 2. - С. . 38-41. - Библиогр.: с. 41 (8 назв. ). - 1; Экспериментальная часть. - 1; Цветные реакции. - 1; Микрокристаллоскопические реакции. - 1; Хроматография в тонком слое сорбента. - 1; Исследование биологического материала. - RUMARS-sume05_000_002_0038_1
Рубрики: Право--Криминалистика Здравоохранение. Медицинские науки--Судебно-медицинская экспертиза Кл.слова (ненормированные): трупный материал -- реладорм -- донормил -- фармацевтические препараты -- биологические объекты -- хроматография -- идентификация -- экспресс-анализы -- анализы -- цветные реакции -- сорбенты Аннотация: Предложен метод идентификации реладорма и донормила в формацевтических препаратах и биологических объектах. Доп.точки доступа: Сухин, А. П.; Герасименко, А. И.; Шевченко, В. В.; Сборщик, Е. А. Нет сведений об экземплярах (Источник в БД не найден) |
Прохоров, Александр. Рынок ИТ-безопасности: структура, объемы, перспективы роста [Текст] / Александр Прохоров> // КомпьютерПресс. - 2005. - N 4. - С. . 8-16. - RUMARS-calc05_000_004_0008_1. - Подстрочн. примеч.
Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность электронного бизнеса -- безопасность информации -- контент-секьюрити -- контентная фильтрация -- защита информации -- информационная безопасность -- рынок вычислительной техники -- компьютерный рынок -- сетевая безопасность -- сети (вычислительная техника) -- программное обеспечение -- информационные технологии -- антивирусы -- антиспам -- антихакинг -- хакеры -- хакинг -- обнаружение атак -- шифрование -- аппаратно-программные средства Аннотация: Представлено наиболее распространенное описание структуры рынка ИТ- безопасности, терминология и примерные оценки этих секторов рынка по статистическим данным. Нет сведений об экземплярах (Источник в БД не найден) |
Лукацкий, Алексей. Способен ли антивирус защитить от вирусов? [Текст] / Алексей Лукацкий> // КомпьютерПресс. - 2005. - N 4. - С. . 80-82. - RUMARS-calc05_000_004_0080_1
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программное обеспечение -- обнаружение атак -- антивирусы -- антивирусные программы -- защита от вирусов Аннотация: Где уязвимые точки современных антивирусных программ, ограничения реактивного подхода, на котором базируется большинство традиционных антивирусов и систем обнаружения атак. Нет сведений об экземплярах (Источник в БД не найден) |
Леджелис, Ким. Опасные картинки [Текст] / Ким Леджелис> // Мир ПК. - 2005. - N 5. - С. . 83. - s, 2005, , rus. - RUMARS-mir_05_000_005_0083_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 83. - mir_05_000_005_0083_1, 5, 83
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): безопасность информации -- защита информации -- информационная безопасность -- атаки (вычислительная техника) -- обнаружение атак -- графические файлы -- вирусы (вычислительная техника) -- электронная почта -- e-mail -- jpeg -- форматы данных Аннотация: Об опасности, связанной с неопознанными почтовыми вложениями, в т. ч. и об атаках, связанных с JPEG-файлами, которые вовсе не так безопасны, как мы привыкли считать. Нет сведений об экземплярах (Источник в БД не найден) |
Гречишников, Алексей. Жить или бояться? [Текст] / Алексей Гречишников> // Мир ПК. - 2005. - N 6. - С. . 80-81. - s, 2005, , rus. - RUMARS-mir_05_000_006_0080_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 80-81. - mir_05_000_006_0080_1, 6, 80-81
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): программное обеспечение -- операционные системы -- информационная безопасность -- безопасность информации -- защита информации -- атаки (вычислительная техника) -- обнаружение атак Аннотация: О содержащихся в полугодовом отчете компании Symantec, посвященном проблемам информационной безопасности, сведениях об уязвимости различных операционных систем и ПО. Доп.точки доступа: Symantec, компания Нет сведений об экземплярах (Источник в БД не найден) |
Перри, Дэвид. Интернет и связанные с ним угрозы [Текст] : взгляд эксперта / интервью Дэвида Перри Наталии Елмановой> // КомпьютерПресс. - 2005. - N 10. - С. . 32-36. - s, 2005, , rus. - RUMARS-calc05_000_010_0032_1. - Научно-техническая библиотека Саратовского государственного технического университета. - Подстрочн. примеч. - N 10. - С. 32-36. - calc05_000_010_0032_1, 10, 32-36
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): вирусы (вычислительная техника) -- атаки (вычислительная техника) -- обнаружение атак -- Интернет -- фишинг (вычислительная техника) -- фарминг Аннотация: В этом интервью рассказывается об угрозах, подстерегающих в Интернет корпоративных и домашних пользователей: фишинг, фарминг, вирусы и проч. Доп.точки доступа: Елманова, Наталия; Trend Micro, корпорация Нет сведений об экземплярах (Источник в БД не найден) |
Беляев, А. В. Обнаружение аномалий в ERP-системах [Текст] / А. В. Беляев, С. А. Петренко> // Защита информации. Инсайд. - 2005. - N 5. - С. . 38-48. - s, 2005, , rus. - RUMARS-zinf05_000_005_0038_1. - Ульяновская областная научная библиотека. - N 5. - C. 38-48. - zinf05_000_005_0038_1, 5, 38-48
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности Кл.слова (ненормированные): информация -- ащита информации -- безопасность -- системы -- ERP-системы -- аномалии -- системы обнаружения -- сетевая безопасность Аннотация: Вклад российской школы сетевой безпасности в развитие нового направления защиты информации "обнаружения аномалий. Доп.точки доступа: Петренко, С. А. Нет сведений об экземплярах (Источник в БД не найден) |
Зайцев, Олег. Технологии современных вредоносных программ [Текст] / Олег Зайцев> // КомпьютерПресс. - 2006. - N 3. - С. . 22-25. - s, 2006, , rus. - RUMARS-calc06_000_003_0022_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 3. - С. 22-25. - calc06_000_003_0022_1, 3, 22-25
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): вредоносные программы (вычислительная техника) -- руткит-технологии -- rootkit-технологии -- обнаружение вредносных программ -- защита от вирусов -- безопасность информации -- информационная безопасность Аннотация: Рассмотрены т. н. руткит-технологии, различные технологии защиты от обнаружения и удаления, реализация вредоносных программ в виде библиотек, а также некоторые способы лечения трудноудаляемых программ. Нет сведений об экземплярах (Источник в БД не найден) |
Никонова, Е. В. Обнаружение 11-нор-9-карбокси-9-тетрагидроканнабинола в моче методом тонкослойной хроматографии [Текст] / Е. В. Никонова, Л. Д. Караева> // Судебно-медицинская экспертиза. - 2005. - N 5. - С. . 33-35. - Библиогр.: с. 35 (10 назв. ). - s, 2005, , rus. - RUMARS-sume05_000_005_0033_1. - Научная библиотека Саратовской государственной академии права. - N 5. - С. 33-35. - sume05_000_005_0033_1, 5, 33-35
Рубрики: Право--Криминалистика Здравоохранение. Медицинские науки--Судебно-медицинская экспертиза Кл.слова (ненормированные): тонкослойная хроматография -- хроматография -- препараты конопли -- конопля -- наркотики -- тетрагидроканабинол -- биологические материалы -- моча -- биосреды Аннотация: Данный метод может применяться в химико-токсикологических лабораториях и химических отделениях судебно-медицинской экспертизы, не оснащенных специализированным оборудованием. Доп.точки доступа: Караева, Л. Д. Нет сведений об экземплярах (Источник в БД не найден) |
Астрелин, В. МАГС-1. Новое всепогодное техническое средство периметровой (рубежной) охраны электрофизического типа [Текст] / В. Астрелин, Ю. Дагаев, В. Митрофанов> // Гражданская защита. - 2006. - N 9. - С. . 44-45. - 0; Новое всепогодное техническое средство периметровой (рубежной) охраны электрофизического типа. - s, 2006, , rus. - RUMARS-grza06_000_009_0044_1. - Научная библиотека Западно-Казахстанского аграрно-технического университета им. Жангир хана. - N 9. - С. 44-45. - grza06_000_009_0044_1, 9, 44-45
Рубрики: Военное дело--Служба по чрезвычайным ситуациям Российская Федерация Россия РФ Кл.слова (ненормированные): чрезвычайные ситуации -- гражданская оборона -- технические средства -- национальная безопасность -- охрана -- МАГС-1 (устройство) -- устройства -- нарушители -- обнаружение нарушителя -- периметровая охрана Аннотация: Терроризм превратился в одну из угроз безопасности России, что зафиксировано в Концепции национальной безопасности Российской Федерации. И в связи с этим созданы специальные способы и устройства для охраны территорий, сооружений, людей и материальных ценностей. Описан принцип работы устройства МАГС-1. Доп.точки доступа: Дагаев, Ю.; Митрофанов, В. Нет сведений об экземплярах (Источник в БД не найден) |