Пошуковий запит: (<.>U=З970.31-016$<.>) |
Загальна кількість знайдених документів : 816
Представлено документи з 1 до 20
|
| |
1. | Ж15664 Бойченко А. В. Захист інформаційного обміну в обчислювальній мережі від несанкціонованого спостереження трафіка [Текст]: 1 // Мат. машины и системы.-С.115-119
|
2. | Ж29114 Мухин В. Е. Многофакторная аутентификация как механизм защиты в вычислительных сетях [Текст]: 5 // Кибернетика и систем. анализ.-С.170-175
|
3. | В348247 Горбенко І. Д.Харк. нац. ун-т радіоелектрон. Захист інформації в інформаційно-телекомунікаційних системах. Ч. 1:Криптографічний захист інформації [Текст]
|
4. | ВС41056 Конахович Г. Ф. Защита информации в телекоммуникационных системах [Текст]
|
5. | ВА660037 Петров А. С.Восточноукр. нац. ун-т им. В.Даля. Основы безопасности информационных систем [Текст] : Учеб. пособие
|
6. | ВА637590 Медведев Н. Г.Европ. ун-т. Аспекты информационной безопасности виртуальных частных сетей [Текст] : Учеб. пособие
|
7. | В347718 Єфремов В. П.Держ. ком. зв'язку та інформатизації України, Одес. нац. акад. зв'язку ім. О.С.Попова. Технічна експлуатація систем захисту інформації. Ч. 2:Експлуатація безпечних інформаційних технологій [Текст]
|
8. | ВА668381 Королев А. В. Адаптивная маршрутизация в корпоративных сетях [Текст] : Моногр.
|
9. | Ж70861 Корнієнко Б. Я. Аналіз технологій міжмережних екранів [Текст]: 2 // Вісн. Нац. авіац. ун-ту.-С.18-25
|
10. | ВС45011 Норткатт С. Защита сетевого периметра: наиболее полное руководство по брандмауэрам, виртуальным частным сетям, маршрутизаторам и системам обнаружения вторжений [Текст]
|
11. | Ж24082 Торяник В. В. Политика безопасности при разграничении ресурсов ПК [Текст] 4: 3 // Право і безпека.-С.174-176
|
12. | ВА704359 Тимошенко А. О.Нац. техн. ун-т України "Київ. політехн. ін-т". Методи аналізу та проектування систем захисту інформації [Текст] : курс лекцій
|
13. | Ж22801 Баранов В. Л. Повышение уровня защищенности компьютерных сетей методом многокритериальной маршрутизации [Текст]: 2 // Захист інформації.-С.11-16
|
14. | Ж22801 Мороз Е. С. Современные сетевые атаки и принципы анонимности в сети [Текст]: 1 // Захист інформації.-С.31-36
|
15. | Ж69472 Волковский О. С. К вопросу использования различных информационных признаков при построении пакетного фильтра для защиты от несанкционированного доступа по компьютерной сети [Текст]: 1 // Систем. технології.-С.77-81
|
16. | Ж69571 Хошаба А. М. Методы построения систем управления и мониторинга потоков данных в компьютерных сетях на основе интеллектуальных технологий [Текст]: 2(18) // Вестн. Херсон. гос. техн. ун-та.-С.172-178
|
17. | Ж69472 Волковский О. С. О применении иммунных систем для защиты от несанкционированного доступа по компьютерной сети [Текст]: 5 // Систем. технології.-С.127-130
|
18. | Ж70508 Михайлюк А. Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації [Текст]: Вип. 2 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.-С.73-79
|
19. | Ж14163 Широчин В. П. Средства и модели анализа пропускной способности защищенных компьютерных сетей [Текст] 26: 5 // Электрон. моделирование.-С.21-32
|
20. | Ж69571 Коломоец Г. П. Тестирование сетевых интерфейсных адаптеров Fast Ethernet [Текст]: 2(18) // Вестн. Херсон. гос. техн. ун-та.-С.372-376
|
| |