Поисковый запрос: (<.>U=004.056.53(043)<.>) |
Общее количество найденных документов : 37
Показаны документы с 1 по 30 |
|
>1.
| Ар05-9421
Сидоров, Д. П. Алгоритм и средства управления доступом к иерархической информации [Текст] : автореф. дис. ... канд. техн. наук : 05.13.01 / Д.П. Сидоров. - Пенза, 2004. - 18 с. - Библиогр.: с. 18 (10 назв.).
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>2.
| Ар11-22468
Большев, А. К. Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11, 05.13.19 / А. К. Большев. - СПб., 2011. - 18 с. : ил. - Библиогр.: с. 17-18 (10 назв.)
Кл.слова (ненормированные): вычислительные сети -- сетевые атаки -- обнаружение вторжений -- сетевой уровень
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>3.
| АР01-6223
Васильева, Е. Н. Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа [Текст] : автореферат диссертации на соискание ученой степени канд. техн. наук:05.13.01,05.13.19 / Е. Н. Васильева. - СПб, 2001. - 16 с. : ил. Библиогр.: с. 16(4 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>4.
| Ар13-сф19013
Симонов, К. В. Деструктивные информационные воздействия на интернет-порталы регионального информационного пространства: анализ рисков и управление защищенностью [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / К. В. Симонов. - Воронеж, 2013. - 16 с. : ил. - Библиогр.: с. 15-16 (16 назв.). - 80 экз.
Кл.слова (ненормированные): сохранность информации -- определение ущерба -- синхронная атака
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>5.
| Ар15-1061
Дарахма Ислам Защита банковских компьютерных сетей от несанкционированного доступа в Палестине [Текст] : автореф. дис. ... канд. техн. наук : 05.12.13 / Дарахма Ислам. - Владимир, 2015. - 17 с. : ил. - Библиогр.: с. 15-16 (9 назв.). - 100 экз.
Кл.слова (ненормированные): информационная безопасность -- несанкционированный доступ -- обнаружение атак -- банковское дело
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>6.
| Ар10-19899
Свечников, Л. А. Интеллектуальная система обнаружения атак на основе имитационного моделирования с использованием нечетких когнитивных карт [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Л. А. Свечников. - Уфа, 2010. - 16 с. : ил. - Библиогр.: с. 15-16 (10 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>7.
| Ар04-11547
Киселев, В. В. Исследование и разработка алгоритмов распознавания вредоносных программ при противодействии несанкционированному воздействию на информационные ресурсы защищенных компьютерных сетей [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В.В. Киселев. - Воронеж, 2004. - 16 c. : ил. - Библиогр.: с. 15-16(20 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>8.
| Ар03-1109
Уривский, А. В. Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа [Текст] : автореф. дис. ... канд. физ.-мат. наук : 05.13.17 / А. В. Уривский. - М., 2002. - 21 с. В надзаг.:Моск. физ.-техн. ин-т (гос. ун-т). Библиогр.: с. 20-21(12 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>9.
| Ар06-8463
Городецкий, П. Э. Контролируемый доступ нарушителя в системе защиты вычислительной сети [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11 / П. Э. Городецкий. - М., 2006. - 24 с. : ил. - Библиогр.: с. 24 (4 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>10.
| Ар10-24897
Петрова, Е. В. Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / Е. В. Петрова. - Воронеж, 2010. - 16 с. : ил. - Библиогр.: с. 14-16 (16 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>11.
| Ар09-9181
Лунев, Ю. С. Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / Ю. С. Лунев. - Воронеж, 2009. - 15 с. : ил. - Библиогр.: с. 14-15(11 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>12.
| Ар06-8159
Алексеев, К. В. Метод идентификации изображений подписей по их кодовым отображениям [Текст] : автореф. дис. ... канд. ьтехн. наук : 05.12.04 / К. В. Алексеев. - СПб., 2006. - 11 с. - Библиогр.: с. 11(5 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>13.
| Ар10-14711
Хусни Метод разработки средств автоматизации и проектирования сетей приманок [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Хусни. - СПб., 2010. - 17 с. : ил. - Библиогр.: с. 16-17
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>14.
| Ар04-4733
Павличенко, И. П. Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / И. П. Павличенко. - СПб., 2003. - 16 с. : ил. Библиогр.: с. 16 (7назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>15.
| Ар13-сф18369
Сердечный, А. Л. Методическое обеспечение оценивания эффективности ложных информационных систем как средств защиты от несанкционированного доступа [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / А. Л. Сердечный. - Воронеж, 2013. - 17 с. : ил. - Библиогр.: с. 15-17 (11 назв.). - 100 экз.
Кл.слова (ненормированные): информационные системы -- защита информации -- несанкционированный доступ -- виртуальная инфраструктура
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>16.
| АР12сф-31042
Радько, Н. М. Методология риск-анализа несанкционированного доступа и управления эффективностью информационно-телекоммуникационных систем критических приложений в условиях конфликта [Текст] : автореф. дис. ... д-ра техн. наук : 05.13.19 / Н. М. Радько. - Воронеж, 2012. - 32 с. : ил. - Библиогр.: с. 26-32 (66 назв.)
Кл.слова (ненормированные): информационно-телекоммуникационные системы -- несанкционированный доступ -- информационная безопасность
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>17.
| Ар06-7688
Сторожевых, С. Н. Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / С. Н. Сторожевых. - СПб., 2006. - 16 с. : ил. - Библиогр.: с. 16(6 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>18.
| Ар12-14102
Гуров, Д. В. Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11, 05.13.19 / Д. В. Гуров. - М., 2012. - 26 с. : ил. - Библиогр.: с. 24-26 (16 назв.)
Кл.слова (ненормированные): программное обеспечение эвм -- программный код -- уязвимость -- методы противодействия атакам
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>19.
| Ар13-32054
Никишова, А. В. Многоагентная система обнаружения атак на информационную систему предприятия [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / А. В. Никишова. - Волгоград, 2013. - 18 с. : ил. - Библиогр.: с. 17-18 (20 назв.). - 120 экз.
Кл.слова (ненормированные): промышленные предприятия -- информационная система -- защита информации
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>20.
| Ар13-сф9252
Гудков, С. Н. Модели и алгоритмы оценки эффективности систем защиты информации от НСД в сетях телекоммуникаций [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / С. Н. Гудков. - Воронеж, 2013. - 16 с. : ил. - Библиогр.: с. 13-16 (26 назв.)
Кл.слова (ненормированные): информация -- защита -- несанкционированный доступ
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>21.
| Ар10-3931
Костин, А. М. Модели и методы оценки трудозатрат на вскрытие защиты от копирования рыночных экономических информационных систем [Текст] : автореф. дис. ... канд. экон. наук : 08.00.13 / А. М. Костин. - Ростов н/Дону, 2009. - 27 с. : ил. - Библиогр.: с. 27 (6 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>22.
| АР96-4880
Китапбаев, Ж. Б. Модели и методы проектирования механизмов и систем защиты баз данных от несанкционированного доступа [Текст] : автореферат диссертации на соискание ученой степени канд. техн. наук: 05.13.06 / Ж. Б. Китапбаев. - Алматы, 1996. - 24 с В надзаг. : АН Республики Казахстан, Ин-т пробл. информатики и упр. Библиогр.:с. 23-24 (9 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>23.
| Ар12-1463
Бардычев, В. Ю. Модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-grant [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В. Ю. Бардычев. - СПб., 2012. - 18 с. : ил. - Библиогр.: с. 18 (9 назв.)
Кл.слова (ненормированные): вычислительные сети -- информационная безопасность -- несанкционированный доступ -- оценка рисков
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>24.
| Ар06-11347
Костин, А. А. Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / А. А. Костин. - СПб., 2006. - 20 с. : ил. - Библиогр.: с. 19-20(10 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>25.
| Ар04-8341
Хафизов, А. Ф. Нейросетевая система обнаружения атак на WWW-сервер [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11 / А. Ф. Хафизов. - Уфа, 2004. - 16 с. : ил. Библиогр.: с. 15-16(8 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>26.
| Ар07-13323
Гамаюнов, Д. Ю. Обнаружение компьютерных атак на основе анализа поведения сетевых объектов [Текст] : автореф. дис. ... канд. физ.-мат. наук : 05.13.11 / Д. Ю. Гамаюнов. - М., 2007. - 14 с. : ил. - Библиогр.: с. 14(5 назв.) В надзаг.: МГУ им. М.В.Ломоносова, Фак. вычислит. мат. и кибернетики
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>27.
| Ар12-14011
Щерба, М. В. Обнаружение низкоактивных распределенных атак типа "отказ в обслуживании" в компьютерных сетях [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / М. В. Щерба. - Омск, 2012. - 24 с. : ил. - Библиогр.: с. 23-24 (9 назв.)
Кл.слова (ненормированные): распределенные компьютерные сети -- передача информации -- отказ в обслуживании -- методы обнаружения атак
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>28.
| Ар10-28211
Левин, В. Ю. Развитие методов и средств обеспечения целостности и конфиденциальности регистрируемой информации системы информационной безопасности организации воздушного движения [Текст] : автореф. дис. ... канд. физ.-мат. наук : 05.13.19 / В. Ю. Левин. - М., 2010. - 23 с. : ил. - Библиогр.: с. 22-23 (4 назв.) В надзаг.: МГУ м. М.В. Ломоносова, Мех.-мат. фак.
Кл.слова (ненормированные): воздушный транспорт -- информационная безопасность -- конфиденциальность -- цифровая подпись -- защита
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>29.
| Ар11-5899
Бречка, Д. М. Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Д. М. Бречка. - Омск, 2011. - 18 с. : ил. - Библиогр.: с. 17-18
Кл.слова (ненормированные): информационная безопасность -- компьютерные системы -- несанкционированный доступ -- конфиденциальность информации -- модели разграничения доступа
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>30.
| Ар05-2251
Сердюк, В. А. Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В. А. Сердюк. - М., 2004. - 18 с. : ил. - Библиогр.: с. 18(12 назв.)
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
|
|
|