База данных: Электронный каталог ДВФУ
Страница 1, Результатов: 37
Отмеченные записи: 0
1.
Подробнее
Алексеев, М. О.
Защита от алгебраических манипуляций на основе операции скалярного умножения [Текст] / М. О. Алексеев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 2.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- алгебраические манипуляции -- нелинейные коды -- атаки по сторонним каналам -- скалярное умножение -- безопасность данных -- защищенность данных -- целостность данных
Алексеев, М. О.
Защита от алгебраических манипуляций на основе операции скалярного умножения [Текст] / М. О. Алексеев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 2.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- алгебраические манипуляции -- нелинейные коды -- атаки по сторонним каналам -- скалярное умножение -- безопасность данных -- защищенность данных -- целостность данных
2.
Подробнее
Баранов, А. П.
Перспективные направления исследований в защите информации [Текст] / А. П. Баранов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2015. – № 2.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- защита данных
Баранов, А. П.
Перспективные направления исследований в защите информации [Текст] / А. П. Баранов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2015. – № 2.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- защита данных
3.
Подробнее
Проскурин, В. Г.
Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности [Текст] / В. Г. Проскурин, А. Ю. Смирнов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- Linux -- графические подсистемы -- графический интерфейс -- Astra Linux -- X Window System
Доп.точки доступа:
Смирнов, А. Ю.
Проскурин, В. Г.
Защита графических подсистем рабочих станций LINUX на основе виртуализации и мандатного контроля целостности [Текст] / В. Г. Проскурин, А. Ю. Смирнов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- Linux -- графические подсистемы -- графический интерфейс -- Astra Linux -- X Window System
Доп.точки доступа:
Смирнов, А. Ю.
4.
Подробнее
Павленко, Е. Ю.
Анализ безопасности управления беспилотными летательными аппаратами [Текст] / Е. Ю. Павленко, Д. А. Москвин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2015. – № 2.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- беспилотники -- беспилотные авиационные системы -- беспилотные летательные аппараты -- летательные аппараты -- GPS -- подмена сигнала -- перехват управления
Доп.точки доступа:
Москвин, Д. А.
Павленко, Е. Ю.
Анализ безопасности управления беспилотными летательными аппаратами [Текст] / Е. Ю. Павленко, Д. А. Москвин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2015. – № 2.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- беспилотники -- беспилотные авиационные системы -- беспилотные летательные аппараты -- летательные аппараты -- GPS -- подмена сигнала -- перехват управления
Доп.точки доступа:
Москвин, Д. А.
5.
Подробнее
Десницкий, В. А.
Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- встроенные устройства -- безопасность данных -- защищенность данных
Доп.точки доступа:
Котенко, И. В.
Десницкий, В. А.
Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- встроенные устройства -- безопасность данных -- защищенность данных
Доп.точки доступа:
Котенко, И. В.
6.
Подробнее
Чечулин, А. А.
Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.
Чечулин, А. А.
Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.
7.
Подробнее
Кураленко, А. И.
Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- уязвимость (компьютерная безопасность) -- источник угрозы (компьютерная безопасность) -- деструктивное действие (компьютерная безопасность)
Кураленко, А. И.
Метод оценки вероятности реализации угроз безопасности информационно-телекоммуникационной системы [Текст] / А. И. Кураленко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- уязвимость (компьютерная безопасность) -- источник угрозы (компьютерная безопасность) -- деструктивное действие (компьютерная безопасность)
8.
Подробнее
004.056 C 55
Chou, Te-Shun.
Information assurance and security technologies for risk assessment and threat management : advances / Te-Shun Chou. - [Hershey, Pennsylvania] : Information Science Reference, [2012]. - XVII, 353 p. : il.. - ISBN 9781613505076
Index : p. 348-353.
Перевод заглавия: Безопасность информации и технологии обеспечения защиты для оценки степени риска и управления угрозами : достижения.
Рубрики: информационные технологии--компьютерная безопасность--научное издание
Кл.слова (ненормированные):
IT technologies -- computer security -- computer networks -- crisis management -- mobile phone security -- risk assessment (computer security) -- защищенность данных -- информационные потоки -- системы защиты информации -- безопасность компьютерных систем -- информационная безопасность -- ролевое разграничение доступа
Экземпляры всего: 1
Ч/З иностранной литературы, ауд 305 (1)
Свободны: Ч/З иностранной литературы, ауд 305 (1)
Chou, Te-Shun.
Information assurance and security technologies for risk assessment and threat management : advances / Te-Shun Chou. - [Hershey, Pennsylvania] : Information Science Reference, [2012]. - XVII, 353 p. : il.. - ISBN 9781613505076
Index : p. 348-353.
Перевод заглавия: Безопасность информации и технологии обеспечения защиты для оценки степени риска и управления угрозами : достижения.
УДК |
Рубрики: информационные технологии--компьютерная безопасность--научное издание
Кл.слова (ненормированные):
IT technologies -- computer security -- computer networks -- crisis management -- mobile phone security -- risk assessment (computer security) -- защищенность данных -- информационные потоки -- системы защиты информации -- безопасность компьютерных систем -- информационная безопасность -- ролевое разграничение доступа
Экземпляры всего: 1
Ч/З иностранной литературы, ауд 305 (1)
Свободны: Ч/З иностранной литературы, ауд 305 (1)
9.
Подробнее
Петухов, А. А.
Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- веб-приложения -- динамические интерфейсы -- анализ динамических интерфейсов -- тестирование веб-приложений
Доп.точки доступа:
Матюнин, Н. Б.
Петухов, А. А.
Автоматический обход веб-приложений с динамическим пользовательским интерфейсом [Текст] / А. А. Петухов, Н. Б. Матюнин. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- веб-приложения -- динамические интерфейсы -- анализ динамических интерфейсов -- тестирование веб-приложений
Доп.точки доступа:
Матюнин, Н. Б.
10.
Подробнее
Белим, С. В.
Влияние связей между правами доступа на дискреционную политику безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 1.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- разграничение доступа -- доступ (компьютерные системы) -- права доступа -- матрица доступов -- ассоциативные правила -- политика безопасности -- дискреционная политика безопасности
Доп.точки доступа:
Богаченко, Н. Ф.
Белим, С. В.
Влияние связей между правами доступа на дискреционную политику безопасности [Текст] / С. В. Белим, Н. Ф. Богаченко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 1.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- разграничение доступа -- доступ (компьютерные системы) -- права доступа -- матрица доступов -- ассоциативные правила -- политика безопасности -- дискреционная политика безопасности
Доп.точки доступа:
Богаченко, Н. Ф.
Страница 1, Результатов: 37