Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=кибератаки<.>)
Общее количество найденных документов : 268
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Кузнецов, С.

    Как приучить суперкомпьютер к экономии? [Текст] / С. Кузнецов // Открытые системы. СУБД. - 2005. - N 12. - С. . 76-79. - s, 2005, , rus. - RUMARS-osys05_000_012_0076_1. - Научная библиотека Ульяновского государственного университета. - Рецензия на журнал: Computer (IEEE Computer Societu) .- 2005.- V. 38, No. 11. - N 12. - С. 76-79. - osys05_000_012_0076_1, 12, 76-79
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
вычислительные системы -- журналы -- источники энергии -- кибератаки -- математическое моделирование экономики -- многоядерные микропроцессоры -- мощность процессоров -- мультипроцессоры -- научные приложения -- рецензии -- суперкомпьютеры -- управление энергопотреблением -- физические вычислительные системы
Аннотация: Тема выпуска журнала Computer (IEEE Computor Society, V. 38, No. 11, November, 2005) - Power-Aware Computing, что можно перевести длинной, но недостаточно точной фразой "Организация вычислений в условиях неосведомленности о потребляемой мощности".


Доп.точки доступа:
Ге \р.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ваганов, П. А. (д-р геолого-минерал. наук ; проф.).

    Правовая защита киберпространства в США [Текст] / П. А. Ваганов // Известия вузов. Правоведение. - 2006. - N 4. - С. . 73-88. - Библиогр. в сносках. - s, 2006, , rus. - RUMARS-prvd06_000_004_0073_1. - Научная библиотека Саратовской государственной академии права. - N 4. - С. 73-88. - prvd06_000_004_0073_1, 4, 73-88
УДК
ББК 67.404.3 + 67.412
Рубрики: Право--Творческие правоотношения--Международное право, 1990-е гг.
   США
Кл.слова (ненормированные):
информационное право -- киберпространство -- защита киберпространства -- правовая защита информации -- защита информации -- информационное пространство -- электронная подпись -- электронные документы -- киберпреступность -- законодательные акты -- кибератаки -- компьютерные преступления -- атаки на Интернет -- защита компьютеров -- электронные сообщения -- медицинская информация -- персональная информация граждан -- защита персональной информации -- безопасность информации -- национальные стратегии
Аннотация: Совершенствование законодательства США, касающегося предотвращения противоправных действий в информационном пространстве.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    США - защищаться и нападать [Текст] // Защита информации. Конфидент. - 2003. - N 2. - С. . 3. - RUMARS-zinf03_000_002_0003_1
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   Соединенные Штаты Америки
    США

Кл.слова (ненормированные):
кибератаки -- защита информации -- национальная безопасность -- информационная безопасность
Аннотация: Стратегия кибербезопасности, призванная обозначить направление усилий правительства и компьютерной индустрии США по защите наиболее значимых американских информационных сетей от кибератак.


Найти похожие

4.


    Степанов, Олег Анатольевич.
    Перспективы совершенствования права в условиях нарастания кибертеррористической угрозы [Текст] / О. А. Степанов // Представительная власть - XXI век. - 2008. - N 4 (июль-август). - С. 11-13. - Библиогр. в сносках
УДК
ББК 67.408.16
Рубрики: Право
   Преступления против мира и безопасности человечества, 21 в. нач.

Кл.слова (ненормированные):
кибертерроризм -- терроризм -- информационный терроризм -- киберпреступность -- террористические организации -- кибератаки -- угроза кибератак -- правовое регулирование
Аннотация: Рассматривается вопрос о необходимости совершенствования права в связи с усилением кибертеррористической угрозы в современном обществе.


Найти похожие

5.


    Панчул, Ю.
    Соловьи-разбойники [Текст] / Юрий Панчул ; коммент. текста Майкла Гилла // Здоровье населения и среда обитания. - 2009. - N 15 (111). - С. 54-57 . - ISSN Ново-е вр
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
хакеры -- веб-сайты -- виртуальное пространство -- компьютеры -- коммерческие сайты -- компьютерные программы -- вирусы -- российские делегации -- хакерские атаки -- кибератаки -- киберагрессия -- сайты правительств -- компьютерная безопасность -- компьютеры-зомби -- киберзащитники
Аннотация: Представлена технология кибератаки на сайты правительств.


Доп.точки доступа:
Гилл, Майкл (генеральный директор) \.\

Найти похожие

6.


    Белянинов, Кирилл.
    Если завтра кибервойна [Текст] / Кирилл Белянинов // Огонек. - 2010. - N 19. - С. 26-27 : 3 фот. . - ISSN 0131-0097
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютеры -- информация -- компьютерные сети -- киберпространство -- хакеры -- атаки хакеров -- кибертерроризм -- безопасность компьютерных сетей -- информационный терроризм -- компьютерная информация -- компьютерная безопасность -- информационная безопасность -- кибервойны -- кибератаки -- компьютерные атаки -- кибердипломатия -- саммиты -- международные саммиты
Аннотация: О проблемах международной компьютерной безопасности и способах их разрешения.


Доп.точки доступа:
Международный саммит по компьютерной безопасности
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Каграманов, Юрий.

    Война - отец всему? [Текст] / Ю. Каграманов // Знамя. - 2010. - N 5. - С. 163-170. - Библиогр. в сносках (12 назв. )
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология
   Международные проблемы

Кл.слова (ненормированные):
войны -- державы -- великие державы -- международные отношения -- военная диктатура -- экономическая диктатура -- анархия -- кибератаки -- терроризм
Аннотация: В данной статье рассматривается вопрос развития международных отношений. Кто будет великой державой, диктующей свою волю? Кто возьмет верх как в экономическом, так и в военном отношении? Ждет ли мир перманентная война без правил?

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

8.


    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 4. - С. 36-45 : рис. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компрометация -- спам -- бот-сети -- информационная защита -- атаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанный на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Исаченко, Ю. С.
    Асинхронный метод маскировки междейтаграммных интервалов в VIN-сети [Текст] / Ю. С. Исаченко, М. В. Тарасюк // Защита информации. Инсайд. - 2010. - N 4. - С. 60-63 : рис. - Библиогр.: С. 63 (5 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
VPN-шлюз -- источники угроз -- буферизирующие устройства -- защита сети -- утечки информации -- маскировочный трафик -- кодирование СК -- методы маскировки -- асинхронные методы -- междейтаграммные интервалы -- маскировка трафика -- скрытые каналы -- кибератаки
Аннотация: В статье предложен метод маскировки трафика, обеспечивающий нормированное значение пропускной способности скрытого канала.


Доп.точки доступа:
Тарасюк, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Ермолин, Анатолий.
    Мертвый ЖЖ [Текст] / Анатолий Ермолин // Новое время. - 2011. - N 13 (198). - С. 24-26 : ил. . - ISSN 0137-0723
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
сетевые атаки -- кибератаки -- DDoS-атаки -- блоги -- спецслужбы -- свобода слова -- информационная безопасность
Аннотация: О кибератаке на блог-платформу "Живой Журнал" и ее возможных причинах, связанных, по мнению автора статьи, с деятельностью спецслужб и попытками ограничения свободы слова.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Иванникова, Светлана.
    "Нападавшие хотели уничтожить весь сервис" [Текст] / Светлана Иванникова ; беседовала Ольга Филина // Огонек. - 2011. - N 14. - С. 8-9 : 1 фот. . - ISSN 0131-0097
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
сайты -- интернет-сайты -- блоги -- интернет-блоги -- блогосфера -- интернет-ресурсы -- хакеры -- хакерские атаки -- кибератаки -- интервью
Аннотация: Российская блогосфера перенесла крупнейшую кибератаку за все время существования "Живого журнала".


Доп.точки доступа:
Филина, Ольга \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Жуков, А. Е.
    Криптоанализ по побочным каналам (Side Channel Affacks) [Текст] / А. Е. Жуков // Защита информации. Инсайд. - 2010. - N 5. - С. 28-33 : ил. - Библиогр.: с. 33 (17 назв. )
УДК
ББК 32.973-018 + 32.973-018.2
Рубрики: Программирование ЭВМ. Компьютерные программы. Программотехника
   Вычислительная техника

   Системное программное обеспечение

Кл.слова (ненормированные):
криптография -- криптографические операции -- математический анализ -- криптоалгоритмы -- программное обеспечение -- кибератаки -- экранирование -- побочные каналы -- шифрование -- акустические атаки -- маскирование
Аннотация: Атаки по побочным каналам гораздо более эффективны, чем традиционные атаки, основанные на математическом анализе шифрующего алгоритма, поскольку используют особенности реализации для извлечения секретных параметров, задействованных в вычислениях.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Котенко, И. В.
    Агентно-ориентированное моделирование функционирования бот-сетей и механизмов защиты от них [Текст] / И. В. Котенко, А М. Коновалов, А. В. Шоров // Защита информации. Инсайд. - 2010. - N 5. - С. 56-61 : ил. - Библиогр.: с. 61 (55 назв. ). - Окончание. Начало в N 4
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кража данных -- кибератаки -- имитационное моделирование -- кибершантаж -- компроментации -- спам -- бот-сети -- информационная защита -- кибератаки
Аннотация: В настоящей статье предлагается подход к исследованию бот-сетей и механизмов защиты от них, основанной на построении формальных модулей бот-сетей и механизмов защиты и применении парадигмы агентно-ориентированного моделирования.


Доп.точки доступа:
Коновалов, А. М.; Шоров, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Гришин, С. Е. (кандидат философских наук; доцент).
    Формирование культуры кибербезопасности в обществе - актуальная задача современности [Текст] / С. Е. Гришин // Вестник Саратовского государственного социально-экономического университета. - 2011. - N 4. - С. 170-173. - Библиогр.: с. 173 (3 назв. ) . - ISSN 1994-5094
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Канада

Кл.слова (ненормированные):
информационная безопасность -- кибербезопасность -- кибератаки -- культура кибербезопасности
Аннотация: В статье рассмотрены особенности и методы обеспечения информационной безопасности на примере Канады. Успехи Канады в киберпространстве считаются одним из величайших национальных активов, а их защита означает ограждение канадской киберсистемы от вредоносных злоупотреблений и других деструктивных действий. В статье сделаны выводы о том, что опыт Канады в рассматриваемой сфере является весьма привлекательным, а эффективное противодействие киберугрозам возможно только при реализации Стратегии кибербезопасности, охватывающей весь комплекс проблем и предполагающий согласование усилий по предотвращению киберугроз гражданам, бизнесу, обществу и государству.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Еляков, Анатолий Дмитриевич (доктор философских наук; профессор; заведующий кафедрой философии).
    Кибербезопасность - острейшая проблема современности [Текст] / А. Д. Еляков // Свободная мысль. - 2011. - N 7/8 (1626). - С. 233-244. - Библиогр. в сносках . - ISSN 0869-4443
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибербезопасность -- информационно-компьютерные технологии -- информационные технологии -- электронные технологии -- угрозы безопасности -- кибервойны -- национальная безопасность -- киберпространство -- компьютерные вирусы -- хакеры -- хакерские атаки -- взломы компьютеров -- компьютерные взломы -- информационные войны -- киберагрессия -- кибератаки
Аннотация: О проблеме кибербезопасности во всех странах мира, необходимости создания национальной программы кибербезопасности для предотвращения кибератак или минимизации их последствий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Артюхин, В. В.
    Да кому нужны эти файлы? ! – 2 [Текст] / В. В. Артюхин // Защита информации. Инсайд. - 2011. - N 5. - С. 44-53. - Библиогр.: с. 53 (15 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
информационная безопасность -- компьютерная безопасность -- программное обеспечение -- вредоносные программы -- средства защиты информации -- кибератаки -- киберпреступность -- хроники событий -- мобильные вирусы -- социальные сети -- инсайдерские угрозы
Аннотация: Ландшафт информационной безопасности в значительной степени поменялся, потому что изменился ландшафт информационных технологий в целом. Возможно, лучшее художественное сравнение для всего, что связано с защитой информации — это айсберг: у него есть более массивная подводная часть (это то, что происходит, но о чем мало кто знает) и меньшая надводная (это то, о чем многие знают, слышали/читали в СМИ и на сайтах или испытывали на себе). Указанный айсберг постоянно растет по массе, но, что интересно, за последние годы значительно изменилась форма и высота его видимой составляющей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Фролов, Сергей.
    Угроза из сети: реальность и перспективы [Текст] / С. Фролов // Мир безопасности. - 2012. - № 1. - С. 46-48 : цв. ил.
УДК
ББК 32.973.018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- вредоносные программы -- киберпространство -- кибератаки
Аннотация: Эксперты подвели итоги вирусной активности за 2011 год и озвучили так называемый "киберпрогноз" на год наступивший. По сути, специалистами была собрана и проанализирована самая важная информация в этой сфере за прошедшие 12 месяцев. Как отметили вирусные аналитики, прогнозы развития событий в киберпространстве на 2011 год во многом сбылись.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Кухаркин, Алексей Валерьевич.
    Киберугрозы и защита информации [Текст] / Алексей Кухаркин // Обозреватель-Observer. - 2012. - № 10. - С. 94-104. - Библиогр. в примеч. . - ISSN 2074-2975
УДК
ББК 67.408.13 + 67.401.11
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

   Управление в сфере хозяйственной деятельности--США--Великобритания--Израиль; Китай; Россия

Кл.слова (ненормированные):
национальная безопасность -- информационная инфраструктура -- национальное информационное пространство -- киберугрозы -- кибернетические угрозы -- киберпреступность -- кибершпионаж -- кибератаки -- хакеры -- компьютерные вирусы -- Stuxnet -- троянский вирусный червь -- Stars -- кибероборона -- кибербезопасность -- информационная защита -- информационная безопасность -- международное сотрудничество -- здравоохранение -- информатизация здравоохранения
Аннотация: Кибератаки и компьютерные вирусы модульного типа как кибернетические угрозы национальной информационной инфраструктуре. Опыт борьбы с киберпреступностью в зарубежных странах (США, Великобритания, Китай, Израиль). Сотрудничество стран по обеспечению международной информационной безопасности. Концепция информатизации здравоохранения России и кибербезопасность.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)