Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевая защита<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Карпач, Р.
    Защити себя сам! ! ! [Текст] / Р. Карпач ; рис. О. Попова // Радиомир. Ваш компьютер. - 2003. - N 9. - С. . 10-13. - RUMARS-rmir03_000_009_0010_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- сетевые атаки -- хакеры -- вредоносные скрипты -- nuke-атаки -- перехват DNS-запроса -- прослушивание канала -- brute force -- атака по словарю -- DoS-атаки -- floods-атаки -- информационная безопасность -- сетевая защита -- безопасность сетей -- firewall-программы -- Norton Internet Security (программа)
Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.


Доп.точки доступа:
Попов, О. (художник) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сереченко, Д. В.

    MPLS и безопасность [Текст] / Д. В. Сереченко // Сети и системы связи. - 2004. - N 13. - С. . 89-91. - s, 2004, , rus. - RUMARS-siss04_000_013_0089_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 13. - С. 89-91. - siss04_000_013_0089_1, 13, 89-91
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
безопасность -- сетевая безопасность -- информационная безопасность -- системы защиты -- защита данных -- сетевая защита -- MPLS (протокол) -- MPLS VPN (технология) -- технологии безопасности
Аннотация: Большинство нарушений в области информационной безопасности в сетях нельзя полностью контролировать только традиционными средствами защиты. Поэтому необходимо принимать превентивные меры по обеспечению сетевой защиты и разработывать политику сетевой безопасности на базе технологий, позволяющих реализовать упреждающие стратегии защиты, таких, например, как MPLS VPN (виртуальные частные сети на основе протоколов MPLS) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Всегда на посту [Текст] // Вы и ваш компьютер. - 2006. - N 3. - С. . 22-25. - RUMARS-vyko06_000_003_0022_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
компьютеры -- интернет -- internet -- брандмауэры -- файрвол -- программы защиты -- несанкционированный доступ -- защита сети -- сетевая защита -- Service Pack 2 -- Agnitum Outpost Firewall Pro -- Zone Alarm ot Zone Labs -- безопасность работы
Аннотация: Обзор популярных брандмауэров.


Найти похожие

4.


    Винс, Д.
    Безопасности много не бывает [Текст] / Д. Винс // Сети и системы связи. - 2008. - N 12. - С. 74-78 . - ISSN 1605-5055
УДК
ББК 32.97 + 32.973-018
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность -- системы безопасности -- защита информации -- вредоносное программное обеспечение -- UTM -- унифицированная защита от угроз -- угрозы -- сетевая защита -- ПО -- программное обеспечение -- вторжения -- антивирусы -- антивирусное ПО -- защита данных -- антивирусное программное обеспечение
Аннотация: Статья о преимуществах устройства UTM (Unified Threat Management, унифицированная защита от угроз).


Найти похожие

5.


    Котенко, И. В.
    Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling [Текст] / И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд. - 2008. - N 3. - С. 68-73 : Ил. - Библиогр.: с. 73 ( 12 назв)
УДК
ББК 73
Рубрики: Информатика
   Организация информационной деятельности

Кл.слова (ненормированные):
сетевые черви -- информационные сети -- информационные системы -- сетевая защита -- сетевые узлы -- дросселирование -- хэш-таблицы -- информационная безопасность
Аннотация: Актуальный задачей, решение которой необходимо для защиты компьютерных сетей, является обнаружение и сдерживание эпидемий сетевых червей. В статье рассматривается подход к защите от сетевых червей, основанный на методиках Virus Throttling (регулирования/дросселирования) и модификации данных методик.


Доп.точки доступа:
Чечулин, А. А.

Найти похожие

6.


    Грэшон, А.
    Пользователи, права, политика, производительность [Текст] / А. Грэшон // Защита информации. Инсайд . - 2009. - N 3. - С. 10-11
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
сетевая защита -- сетевая безопасность -- компьютерные атаки -- компьютерные программы
Аннотация: О нишевых продуктах безопасности и защиты информационных сетей.


Найти похожие

7.


    Головашов, С.
    Файрволы в Linux и лучшие практики их настроек [Текст] / С. Головашов, И. Агатий // Системный администратор. - 2023. - № 1/2. - С. 10-17 . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
Iptables -- firewalld -- linux -- pfSence -- защита linux -- межсетевые экраны -- программные продукты -- сетевая защита
Аннотация: Рассматриваются возможности работы операционной системы Linux под защитой различных программных продуктов для межсетевого экранирования и правильных принципах построения сетевой защиты, а также правильной безопасной настройке ОС Linux для обеспечения максимального уровня защищенности системы.


Доп.точки доступа:
Агатий, И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)