РЕФЕРАТИВНА БАЗА ДАНИХ "УКРАЇНІКА НАУКОВА"
Abstract database «Ukrainica Scientific»


Бази даних


Реферативна база даних - результати пошуку


Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Книжкові видання та компакт-диски (189)Журнали та продовжувані видання (7)Автореферати дисертацій (13)
Пошуковий запит: (<.>U=З970.31-016.8$<.>)
Загальна кількість знайдених документів : 510
Представлено документи з 1 до 20
...
1.

Бойченко А. В. Захист інформаційного обміну в обчислювальній мережі від несанкціонованого спостереження трафіка. — 2000 // Мат. машины и системы.
2.

Горбенко І. Д. Криптографічний захист інформації. — Х., 2004
3.

Конахович Г. Ф. Защита информации в телекоммуникационных системах. — К.: МК-Пресс, 2005
4.

Петров А. С. Основы безопасности информационных систем : Учеб. пособие. — Луганск, 2004
5.

Медведев Н. Г. Аспекты информационной безопасности виртуальных частных сетей : Учеб. пособие. — К., 2002
6.

Єфремов В. П. Експлуатація безпечних інформаційних технологій. — О., 2003
7.

Корнієнко Б. Я. Аналіз технологій міжмережних екранів. — 2006 // Вісн. Нац. авіац. ун-ту.
8.

Норткатт С.  Защита сетевого периметра: наиболее полное руководство по брандмауэрам, виртуальным частным сетям, маршрутизаторам и системам обнаружения вторжений. — К.; М.; СПб.: DiaSoft, 2004
9.

Торяник В. В. Политика безопасности при разграничении ресурсов ПК. — 2005 // Право і безпека.
10.

Тимошенко А. О. Методи аналізу та проектування систем захисту інформації : курс лекцій. — К., 2007
11.

Баранов В. Л. Повышение уровня защищенности компьютерных сетей методом многокритериальной маршрутизации. — 2008 // Захист інформації.
12.

Мороз Е. С. Современные сетевые атаки и принципы анонимности в сети. — 2008 // Захист інформації.
13.

Волковский О. С. К вопросу использования различных информационных признаков при построении пакетного фильтра для защиты от несанкционированного доступа по компьютерной сети. — 2002 // Систем. технології.
14.

Волковский О. С. О применении иммунных систем для защиты от несанкционированного доступа по компьютерной сети. — 2001 // Систем. технології.
15.

Михайлюк А.  Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації. — 2001 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
16.

Мухин В. Е. Средства для анализа и повышения эффективности протоколов аутентификации в компьютерных сетях. — 2004 // Вісн. Нац. техн. ун-ту України "КПІ".
17.

Білан С. М. Підвищення криптостійкості та швидкодії алгоритму Blowfish у каналах передачі даних. — 2005 // Реєстрація, зберігання і оброб. даних.
18.

Ху ЧженБинь Методы интеллектуальной обработки данных для выявления сигнатур в сетевых системах обнаружения вторжений. — 2005 // Управляющие системы и машины.
19.

Зыбин С. В. Анализ системы защиты информации в сетях АС УВД с комплексной обработкой информации. — 2005 // Захист інформації.
20.

Носов В.  Автоматизація конфігурації параметрів безпеки ОС MICROSOFT WINDOWS XP PROFESSIONAL SP2. — 2006 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
...
 
Національна бібліотека України імені В. І. Вернадського
Відділ наукового формування національних реферативних ресурсів
Інститут проблем реєстрації інформації НАН України

Всі права захищені © Національна бібліотека України імені В. І. Вернадського