Главная страница

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056.53(043)<.>)
Общее количество найденных документов : 37
Показаны документы с 1 по 30
 1-30    31-37 
1.
АР96-4880

    Китапбаев, Ж. Б.
    Модели и методы проектирования механизмов и систем защиты баз данных от несанкционированного доступа [Текст] : автореферат диссертации на соискание ученой степени канд. техн. наук: 05.13.06 / Ж. Б. Китапбаев. - Алматы, 1996. - 24 с
В надзаг. : АН Республики Казахстан, Ин-т пробл. информатики и упр. Библиогр.:с. 23-24 (9 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
2.
АР01-6223

    Васильева, Е. Н.
    Анализ и разработка комплексного обеспечения помехоустойчивой передачи информации и защиты от несанкционированного доступа [Текст] : автореферат диссертации на соискание ученой степени канд. техн. наук:05.13.01,05.13.19 / Е. Н. Васильева. - СПб, 2001. - 16 с. : ил.
Библиогр.: с. 16(4 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
3.
Ар03-1109

    Уривский, А. В.
    Коды на основе ранговой метрики и их применение в системах защиты информации от несанкционированного доступа [Текст] : автореф. дис. ... канд. физ.-мат. наук : 05.13.17 / А. В. Уривский. - М., 2002. - 21 с.
В надзаг.:Моск. физ.-техн. ин-т (гос. ун-т). Библиогр.: с. 20-21(12 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
4.
Ар04-4733

    Павличенко, И. П.
    Метод управления доступом к ресурсам вычислительной системы с учетом процесса как самостоятельного субъекта доступа [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / И. П. Павличенко. - СПб., 2003. - 16 с. : ил.
Библиогр.: с. 16 (7назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
5.
Ар04-8341

    Хафизов, А. Ф.
    Нейросетевая система обнаружения атак на WWW-сервер [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11 / А. Ф. Хафизов. - Уфа, 2004. - 16 с. : ил.
Библиогр.: с. 15-16(8 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
6.
Ар04-13410

    Ардашев, Д. В.
    Разработка модели и технологии противодействия методом несанкционированного доступа типа переполнения буфера в операционных системах [Текст] : автореф. дис. ... канд. техн. наук : 05.13.01 / Д. В. Ардашев. - Ижевск, 2004. - 20 с : ил. - Библиогр.: с. 19-20(6 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
7.
Ар04-14128

    Ложников, П. С.
    Разработка метода идентификации личности по динамике написания слов [Текст] : автореф. дис. ... канд. техн. наук : 05.13.01 / П. С. Ложников. - Омск, 2004. - 21 с. : ил. - Библиогр.: с. 20-21(16 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
8.
Ар05-2251

    Сердюк, В. А.
    Разработка и исследование математических моделей защиты автоматизированных систем от информационных атак [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В. А. Сердюк. - М., 2004. - 18 с. : ил. - Библиогр.: с. 18(12 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
9.
Ар05-9421

    Сидоров, Д. П.
    Алгоритм и средства управления доступом к иерархической информации [Текст] : автореф. дис. ... канд. техн. наук : 05.13.01 / Д.П. Сидоров. - Пенза, 2004. - 18 с. - Библиогр.: с. 18 (10 назв.).

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
10.
Ар06-7688

    Сторожевых, С. Н.
    Методы и средства обеспечения корректности идентификации субъекта доступа к ресурсам вычислительной системы [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / С. Н. Сторожевых. - СПб., 2006. - 16 с. : ил. - Библиогр.: с. 16(6 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
11.
Ар06-8159

    Алексеев, К. В.
    Метод идентификации изображений подписей по их кодовым отображениям [Текст] : автореф. дис. ... канд. ьтехн. наук : 05.12.04 / К. В. Алексеев. - СПб., 2006. - 11 с. - Библиогр.: с. 11(5 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
12.
Ар06-8463

    Городецкий, П. Э.
    Контролируемый доступ нарушителя в системе защиты вычислительной сети [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11 / П. Э. Городецкий. - М., 2006. - 24 с. : ил. - Библиогр.: с. 24 (4 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
13.
Ар06-11347

    Костин, А. А.
    Модель и методика проектирования адаптивной системы обнаружения компьютерных атак с использованием нейросетевых средств [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / А. А. Костин. - СПб., 2006. - 20 с. : ил. - Библиогр.: с. 19-20(10 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
14.
Ар07-13323

    Гамаюнов, Д. Ю.
    Обнаружение компьютерных атак на основе анализа поведения сетевых объектов [Текст] : автореф. дис. ... канд. физ.-мат. наук : 05.13.11 / Д. Ю. Гамаюнов. - М., 2007. - 14 с. : ил. - Библиогр.: с. 14(5 назв.)
В надзаг.: МГУ им. М.В.Ломоносова, Фак. вычислит. мат. и кибернетики

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
15.
Ар04-11547

    Киселев, В. В.
    Исследование и разработка алгоритмов распознавания вредоносных программ при противодействии несанкционированному воздействию на информационные ресурсы защищенных компьютерных сетей [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В.В. Киселев. - Воронеж, 2004. - 16 c. : ил. - Библиогр.: с. 15-16(20 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
16.
Ар09-9181

    Лунев, Ю. С.
    Математическое моделирование функционирования распределенной информационной системы органов внутренних дел в условиях воздействия вредоносных программ [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / Ю. С. Лунев. - Воронеж, 2009. - 15 с. : ил. - Библиогр.: с. 14-15(11 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
17.
Ар09-9285

    Лукьянов, А. С.
    Разработка структурно-параметрических моделей механизмов защиты информации в территориальных сегментах единой информационно-телекоммуникационной системы органов внутренних дел [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / А. С. Лукьянов. - Воронеж, 2009. - 16 с. : ил. - Библиогр.: с. 14-16(12 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
18.
Ар10-3931

    Костин, А. М.
    Модели и методы оценки трудозатрат на вскрытие защиты от копирования рыночных экономических информационных систем [Текст] : автореф. дис. ... канд. экон. наук : 08.00.13 / А. М. Костин. - Ростов н/Дону, 2009. - 27 с. : ил. - Библиогр.: с. 27 (6 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
19.
Ар10-14711

    Хусни
    Метод разработки средств автоматизации и проектирования сетей приманок [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Хусни. - СПб., 2010. - 17 с. : ил. - Библиогр.: с. 16-17

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
20.
Ар10-19899

    Свечников, Л. А.
    Интеллектуальная система обнаружения атак на основе имитационного моделирования с использованием нечетких когнитивных карт [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Л. А. Свечников. - Уфа, 2010. - 16 с. : ил. - Библиогр.: с. 15-16 (10 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
21.
Ар10-24897

    Петрова, Е. В.
    Математическое моделирование защищенных информационных систем органов внутренних дел на основе использования методов теории автоматов [Текст] : автореф. дис. ... канд. техн. наук : 05.13.18, 05.13.19 / Е. В. Петрова. - Воронеж, 2010. - 16 с. : ил. - Библиогр.: с. 14-16 (16 назв.)

ГРНТИ
УДК


Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
22.
Ар10-28211

    Левин, В. Ю.
    Развитие методов и средств обеспечения целостности и конфиденциальности регистрируемой информации системы информационной безопасности организации воздушного движения [Текст] : автореф. дис. ... канд. физ.-мат. наук : 05.13.19 / В. Ю. Левин. - М., 2010. - 23 с. : ил. - Библиогр.: с. 22-23 (4 назв.)
В надзаг.: МГУ м. М.В. Ломоносова, Мех.-мат. фак.

ГРНТИ
УДК

Кл.слова (ненормированные):
воздушный транспорт -- информационная безопасность -- конфиденциальность -- цифровая подпись -- защита

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
23.
Ар11-5899

    Бречка, Д. М.
    Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / Д. М. Бречка. - Омск, 2011. - 18 с. : ил. - Библиогр.: с. 17-18

ГРНТИ
УДК

Кл.слова (ненормированные):
информационная безопасность -- компьютерные системы -- несанкционированный доступ -- конфиденциальность информации -- модели разграничения доступа

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
24.
Ар11-22468

    Большев, А. К.
    Алгоритмы преобразования и классификации трафика для обнаружения вторжений в компьютерные сети [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11, 05.13.19 / А. К. Большев. - СПб., 2011. - 18 с. : ил. - Библиогр.: с. 17-18 (10 назв.)

ГРНТИ
УДК

Кл.слова (ненормированные):
вычислительные сети -- сетевые атаки -- обнаружение вторжений -- сетевой уровень

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
25.
Ар12-1463

    Бардычев, В. Ю.
    Модели оценки рисков несанкционированного доступа и утечки информации на основе модели Take-grant [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В. Ю. Бардычев. - СПб., 2012. - 18 с. : ил. - Библиогр.: с. 18 (9 назв.)

ГРНТИ
УДК

Кл.слова (ненормированные):
вычислительные сети -- информационная безопасность -- несанкционированный доступ -- оценка рисков

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
26.
Ар12-14102

    Гуров, Д. В.
    Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода [Текст] : автореф. дис. ... канд. техн. наук : 05.13.11, 05.13.19 / Д. В. Гуров. - М., 2012. - 26 с. : ил. - Библиогр.: с. 24-26 (16 назв.)

ГРНТИ
УДК

Кл.слова (ненормированные):
программное обеспечение эвм -- программный код -- уязвимость -- методы противодействия атакам

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
27.
Ар12-14011

    Щерба, М. В.
    Обнаружение низкоактивных распределенных атак типа "отказ в обслуживании" в компьютерных сетях [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / М. В. Щерба. - Омск, 2012. - 24 с. : ил. - Библиогр.: с. 23-24 (9 назв.)

ГРНТИ
УДК

Кл.слова (ненормированные):
распределенные компьютерные сети -- передача информации -- отказ в обслуживании -- методы обнаружения атак

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
28.
Ар13-3482

    Дайнеко, В. Ю.
    Разработка модели и алгоритмов обнаружения вторжений на основе динамических байесовских сетей [Текст] : автореф. дис. ... канд. техн. наук : 05.13.19 / В. Ю. Дайнеко. - СПб., 2013. - 22 с. : ил. - Библиогр.: с. 22 (10 нзв.)

ГРНТИ
УДК

Кл.слова (ненормированные):
компьютерные сети -- защита информации -- обнаружение вторжений

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
29.
Ар13-3597

    Гальцев, А. А.
    Системный анализ трафика для выявления аномальных состояний сети [Текст] : автореф. дис. ... канд. техн. наук : 05.13.01 / А. А. Гальцев. - Самара, 2013. - 19 с. : ил. - Библиогр.: с. 18-19 (8 назв.)

ГРНТИ
УДК

Кл.слова (ненормированные):
интернет -- магистральные интернет-каналы -- модели трафика -- аномальные состояния -- сетевые вторжения -- противодействие

Экземпляры всего 1: ХР (1)
Свободны: ХР (1)
Найти похожие
30.
АР12сф-31042

    Радько, Н. М.
    Методология риск-анализа несанкционированного доступа и управления эффективностью информационно-телекоммуникационных систем критических приложений в условиях конфликта [Текст] : автореф. дис. ... д-ра техн. наук : 05.13.19 / Н. М. Радько. - Воронеж, 2012. - 32 с. : ил. - Библиогр.: с. 26-32 (66 назв.)

ГРНТИ
УДК

Кл.слова (ненормированные):
информационно-телекоммуникационные системы -- несанкционированный доступ -- информационная безопасность

Экземпляры всего 1: СФ (1)
Свободны: СФ (1)
Найти похожие
 1-30    31-37 

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)