Главная страница

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056.53(043)<.>)
Общее количество найденных документов : 37
Показаны документы с 1 по 30
 1-30    31-37 
1.
Китапбаев Ж.Б. Модели и методы проектирования механизмов и систем защиты баз данных от несанкционированного доступа. - 1996
2.
Васильева Е.Н. Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа. - 2001
3.
Уривский А.В. Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа. - 2002
4.
Павличенко И.П. Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа. - 2003
5.
Хафизов А.Ф. Нейросетевая система обнаружения атак на WWW-сервер. - 2004
6.
Ардашев Д.В. Разработка модели и технологии противодействия методом несанкционированного доступа типа переполнения буфера в операционных системах/Д. В. Ардашев. - 2004
7.
Ложников П.С. Разработка метода идентификации личности по динамике написания слов/П. С. Ложников. - 2004
8.
Сердюк В.А. Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак/В. А. Сердюк. - 2004
9.
Сидоров Д.П. Алгоритм и средства управления доступом к иерархической информации/Д.П. Сидоров. - 2004
10.
Сторожевых С.Н. Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы/С. Н. Сторожевых. - 2006
11.
Алексеев К.В. Метод идентификации изображений подписей по их кодовым отображениям/К. В. Алексеев. - 2006
12.
Городецкий П.Э. Контролируемый доступ нарушителя в системе защиты вычислительной сети/П. Э. Городецкий. - 2006
13.
Костин А.А. Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств/А. А. Костин. - 2006
14.
Гамаюнов Д.Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов/Д. Ю. Гамаюнов. - 2007
15.
Киселев В.В. Исследование и разработка алгоритмов распознавания вредоносных программ при противодействии несанкционированному воздействию на информационные ресурсы защищенных компьютерных сетей/В.В. Киселев. - 2004
16.
Лунев Ю.С. Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ/Ю. С. Лунев. - 2009
17.
Лукьянов А.С. Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел/А. С. Лукьянов. - 2009
18.
Костин А.М. Модели и методы оценки трудозатрат на вскрытие защиты от копирования рыночных экономических информационных систем/А. М. Костин. - 2009
19.
Хусни Метод разработки средств автоматизации и проектирования сетей приманок/Хусни. - 2010
20.
Свечников Л.А. Интеллектуальная система обнаружения атак на основе имитационного моделирования с использованием нечетких когнитивных карт/Л. А. Свечников. - 2010
21.
Петрова Е.В. Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов/Е. В. Петрова. - 2010
22.
Левин В.Ю. Развитие методов и средств обеспечения целостности и конфиденциальности регистрируемой информации системы информационной безопасности организации воздушного движения/В. Ю. Левин. - 2010
23.
Бречка Д.М. Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности/Д. М. Бречка. - 2011
24.
Большев А.К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети/А. К. Большев. - 2011
25.
Бардычев В.Ю. Модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-grant/В. Ю. Бардычев. - 2012
26.
Гуров Д.В. Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода/Д. В. Гуров. - 2012
27.
Щерба М.В. Обнаружение низкоактивных распределенных атак типа "отказ в обслуживании" в компьютерных сетях/М. В. Щерба. - 2012
28.
Дайнеко В.Ю. Разработка модели и алгоритмов обнаружения вторжений на основе динамических байесовских сетей/В. Ю. Дайнеко. - 2013
29.
Гальцев А.А. Системный анализ трафика для выявления аномальных состояний сети/А. А. Гальцев. - 2013
30.
Радько Н.М. Методология риск-анализа несанкционированного доступа и управления эффективностью информационно-телекоммуникационных систем критических приложений в условиях конфликта/Н. М. Радько. - 2012
 1-30    31-37 

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)