Пошуковий запит: (<.>TJ=Захист інформації<.>) |
Загальна кількість знайдених документів : 684
Представлено документи з 1 до 20
|
| |
1. | Ж22801 Корниенко Б. Я. Анализ действия и методов противодействия информационным угрозам типа "Riskware" [Текст]: 1 // Захист інформації.-С.54-59
|
2. | Ж22801 Сосновский А. А. Аппаратура поиска радиоэлектронных устройств [Текст]: 2 // Захист інформації.-С.80-87
|
3. | Ж22801 Фаль О. М. Атаки на потокові шифри, що поєднують статистичні та алгебраїчні методи [Текст]: 2 // Захист інформації.-С.59-70
|
4. | Ж22801 Василиу Е. В. Безопасная система прямой передачи сообщений на основе пинг-понг протокола квантовой безопасной связи [Текст]: 2 // Захист інформації.-С.91-101
|
5. | Ж22801 Дудикевич Я. В. Вартість ризику для систем захисту інформації [Текст]: 2 // Захист інформації.-С.81-85
|
6. | Ж22801 Сєрєнко В. Є. Визначення інформації, що підлягає захисту - перший етап при побудові комплексної системи захисту інформації на підприємстві [Текст]: 1 // Захист інформації.-С.65-71
|
7. | Ж22801 Дудко О. В. Головні завдання діяльності в сфері ТЗІ для забезпечення ІБ в ЦАТС [Текст]: 2 // Захист інформації.-С.17-24
|
8. | Ж22801 Грищук Р. В. Диференціально-Тейлорівська модель перебування технічного об'єкта під впливом методів несанкціонованого доступу [Текст]: 1 // Захист інформації.-С.19-27
|
9. | Ж22801 Нікіфоренко К. Б. Диференціювання вимог, що пред'являються до генераторів ПВП, використованих в стільникових системах зв'язку [Текст]: 1 // Захист інформації.-С.96-98
|
10. | Ж22801 Довлад О. А. Дослідження та розробка моделі процесу атаки на трафік локальної мережі [Текст]: 1 // Захист інформації.-С.83-86
|
11. | Ж22801 Гурина С. А. Живучесть систем защиты информации в условиях внешних воздействий [Текст]: 2 // Захист інформації.-С.69-72
|
12. | Ж22801 Власьєв К. Є. Загрози і захист соціальної інженерії [Текст]: 2 // Захист інформації.-С.19-24
|
13. | Ж22801 Егоров Ф. И. Задачи защиты информации [Текст]: 1 // Захист інформації.-С.5-12
|
14. | Ж22801 Коженевский С. Р. Защита цепей электропитания и заземления персональных компьютеров [Текст]: 2 // Захист інформації.-С.73-75
|
15. | Ж22801 Кобозева А. А. Использование теории графов для анализа структуры террористических сетей [Текст]: 1 // Захист інформації.-С.22-31
|
16. | Ж22801 Кобозева А. А. Использование упругой системы при моделировании системы защиты информации [Текст]: 2 // Захист інформації.-С.11-18
|
17. | Ж22801 Кузнецов А. А. Исследование криптографических средств защиты информации в платежных системах банков Украины [Текст]: 1 // Захист інформації.-С.31-39
|
18. | Ж22801 Дудыкевич В. Б. Исследование несимметричных криптосистем на алгебраических кодах для каналов с автоматическим переспросом [Текст]: 1 // Захист інформації.-С.36-43
|
19. | Ж22801 Артемов В. Ю. Класифікація захисту інформації з обмеженим доступом НАТО [Текст]: 1 // Захист інформації.-С.80-84
|
20. | Ж22801 Алексейчук А. Н. Линейные схемы разделения секрета над конечными кольцами и модулями [Текст]: 2 // Захист інформації.-С.24-32
|
| |