Пошуковий запит: (<.>U=З970.31-016.8$<.>) |
Загальна кількість знайдених документів : 510
Представлено документи з 1 до 20
|
| |
1. |
Бойченко А. В. Захист інформаційного обміну в обчислювальній мережі від несанкціонованого спостереження трафіка. — 2000 // Мат. машины и системы.
|
2. |
Горбенко І. Д. Криптографічний захист інформації. — Х., 2004
|
3. |
Конахович Г. Ф. Защита информации в телекоммуникационных системах. — К.: МК-Пресс, 2005
|
4. |
Петров А. С. Основы безопасности информационных систем : Учеб. пособие. — Луганск, 2004
|
5. |
Медведев Н. Г. Аспекты информационной безопасности виртуальных частных сетей : Учеб. пособие. — К., 2002
|
6. |
Єфремов В. П. Експлуатація безпечних інформаційних технологій. — О., 2003
|
7. |
Корнієнко Б. Я. Аналіз технологій міжмережних екранів. — 2006 // Вісн. Нац. авіац. ун-ту.
|
8. |
Норткатт С. Защита сетевого периметра: наиболее полное руководство по брандмауэрам, виртуальным частным сетям, маршрутизаторам и системам обнаружения вторжений. — К.; М.; СПб.: DiaSoft, 2004
|
9. |
Торяник В. В. Политика безопасности при разграничении ресурсов ПК. — 2005 // Право і безпека.
|
10. |
Тимошенко А. О. Методи аналізу та проектування систем захисту інформації : курс лекцій. — К., 2007
|
11. |
Баранов В. Л. Повышение уровня защищенности компьютерных сетей методом многокритериальной маршрутизации. — 2008 // Захист інформації.
|
12. |
Мороз Е. С. Современные сетевые атаки и принципы анонимности в сети. — 2008 // Захист інформації.
|
13. |
Волковский О. С. К вопросу использования различных информационных признаков при построении пакетного фильтра для защиты от несанкционированного доступа по компьютерной сети. — 2002 // Систем. технології.
|
14. |
Волковский О. С. О применении иммунных систем для защиты от несанкционированного доступа по компьютерной сети. — 2001 // Систем. технології.
|
15. |
Михайлюк А. Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації. — 2001 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
16. |
Мухин В. Е. Средства для анализа и повышения эффективности протоколов аутентификации в компьютерных сетях. — 2004 // Вісн. Нац. техн. ун-ту України "КПІ".
|
17. |
Білан С. М. Підвищення криптостійкості та швидкодії алгоритму Blowfish у каналах передачі даних. — 2005 // Реєстрація, зберігання і оброб. даних.
|
18. |
Ху ЧженБинь Методы интеллектуальной обработки данных для выявления сигнатур в сетевых системах обнаружения вторжений. — 2005 // Управляющие системы и машины.
|
19. |
Зыбин С. В. Анализ системы защиты информации в сетях АС УВД с комплексной обработкой информации. — 2005 // Захист інформації.
|
20. |
Носов В. Автоматизація конфігурації параметрів безпеки ОС MICROSOFT WINDOWS XP PROFESSIONAL SP2. — 2006 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
| |