Поисковый запрос: (<.>K=несанкционированный доступ<.>) |
Общее количество найденных документов : 11
Показаны документы с 1 по 11 |
>1. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар10-28404
Жгун, А. А. Модель скрытой передачи информации для дискретных каналов с повышенным уровнем помех [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18 / А. А. Жгун. - Великий Новгород, 2010. - 22 с. : ил. - Библиогр.: с. 22 (8 назв.)
Кл.слова (ненормированные): информация -- передача -- дискретные каналы -- помехи -- защита -- несанкционированный доступ -- стеганографический метод
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>2. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар11-5899
Бречка, Д. М. Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Д. М. Бречка. - Омск, 2011. - 18 с. : ил. - Библиогр.: с. 17-18
Кл.слова (ненормированные): информационная безопасность -- компьютерные системы -- несанкционированный доступ -- конфиденциальность информации -- модели разграничения доступа
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>3. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар12-624
Корбаинова, Е. В. Модель и метод двухпотоковой аутентификации субъекта при построении системы защиты информации [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Е. В. Корбаинова. - СПб., 2011. - 22 с. : ил. - Библиогр.: с. 21-22 (9 назв.)
Кл.слова (ненормированные): информационные объекты -- несанкционированный доступ -- защита информации -- аутентификация
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>4. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар12-1463
Бардычев, В. Ю. Модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-grant [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В. Ю. Бардычев. - СПб., 2012. - 18 с. : ил. - Библиогр.: с. 18 (9 назв.)
Кл.слова (ненормированные): вычислительные сети -- информационная безопасность -- несанкционированный доступ -- оценка рисков
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>5. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар11-сф62
Кисляк, А. А. Модели и алгоритмы нормирования требований к эффективности систем защиты информации от несанкционированного доступа в системах электронного документооборота [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / А. А. Кисляк. - Воронеж, 2011. - 16 с. : ил. - Библиогр.: с. 14-16 (17 назв.)
Кл.слова (ненормированные): защита информации -- несанкционированный доступ -- электронный документооборот
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>6. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар12-17103
Мишуков, А. А. Моделирование процессов управления речевой разборчивостью в многоканальных системах конфиденциальной голосовой связи [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / А. А. Мишуков. - Воронеж, 2012. - 16 с. : ил. - Библиогр.: с. 15-16 (10 назв.)
Кл.слова (ненормированные): речевая информация -- несанкционированный доступ -- защита -- речевые маскираторы
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>7. ![](/irbis64r_simplesite/images/printer.jpg)
| АР12сф-31042
Радько, Н. М. Методология риск-анализа несанкционированного доступа и управления эффективностью информационно-телекоммуникационных систем критических приложений в условиях конфликта [Текст] : автореф. дис. ... д-ра техн. наук : 05.13.19 / Н. М. Радько. - Воронеж, 2012. - 32 с. : ил. - Библиогр.: с. 26-32 (66 назв.)
Кл.слова (ненормированные): информационно-телекоммуникационные системы -- несанкционированный доступ -- информационная безопасность
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>8. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар13-6976
Эдель, Д. А. Способ повышения эффективности средств выявления зараженных файлов на основе использования скрытых марковских моделей [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Д. А. Эдель. - Ростов н/Дону, 2013. - 23 с. : ил. - Библиогр.: с. 23 (8 назв.)
Кл.слова (ненормированные): защита информации -- несанкционированный доступ
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
>9. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар13-сф9252
Гудков, С. Н. Модели и алгоритмы оценки эффективности систем защиты информации от НСД в сетях телекоммуникаций [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / С. Н. Гудков. - Воронеж, 2013. - 16 с. : ил. - Библиогр.: с. 13-16 (26 назв.)
Кл.слова (ненормированные): информация -- защита -- несанкционированный доступ
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>10. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар13-сф18369
Сердечный, А. Л. Методическое обеспечение оценивания эффективности ложных информационных систем как средств защиты от несанкционированного доступа [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / А. Л. Сердечный. - Воронеж, 2013. - 17 с. : ил. - Библиогр.: с. 15-17 (11 назв.). - 100 экз.
Кл.слова (ненормированные): информационные системы -- защита информации -- несанкционированный доступ -- виртуальная инфраструктура
Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
|
>11. ![](/irbis64r_simplesite/images/printer.jpg)
| Ар15-1061
Дарахма Ислам Защита банковских компьютерных сетей от несанкционированного доступа в Палестине [Текст] : автореф. дис. ... канд. техн. наук : 05.12.13 / Дарахма Ислам. - Владимир, 2015. - 17 с. : ил. - Библиогр.: с. 15-16 (9 назв.). - 100 экз.
Кл.слова (ненормированные): информационная безопасность -- несанкционированный доступ -- обнаружение атак -- банковское дело
Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
|
|
|