РЕФЕРАТИВНА БАЗА ДАНИХ "УКРАЇНІКА НАУКОВА"
Abstract database «Ukrainica Scientific»


Бази даних


Реферативна база даних - результати пошуку


Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком виданнявидом документа
 Знайдено в інших БД:Книжкові видання та компакт-диски (146)Автореферати дисертацій (13)
Пошуковий запит: (<.>U=З970.31-016.8<.>)
Загальна кількість знайдених документів : 501
Представлено документи з 1 до 20
...
1.

Бойченко А. В. Захист інформаційного обміну в обчислювальній мережі від несанкціонованого спостереження трафіка. — 2000 // Мат. машины и системы.
2.

Конахович Г. Ф. Защита информации в телекоммуникационных системах. — К.: МК-Пресс, 2005
3.

Корнієнко Б. Я. Аналіз технологій міжмережних екранів. — 2006 // Вісн. Нац. авіац. ун-ту.
4.

Норткатт С.  Защита сетевого периметра: наиболее полное руководство по брандмауэрам, виртуальным частным сетям, маршрутизаторам и системам обнаружения вторжений. — К.; М.; СПб.: DiaSoft, 2004
5.

Торяник В. В. Политика безопасности при разграничении ресурсов ПК. — 2005 // Право і безпека.
6.

Баранов В. Л. Повышение уровня защищенности компьютерных сетей методом многокритериальной маршрутизации. — 2008 // Захист інформації.
7.

Мороз Е. С. Современные сетевые атаки и принципы анонимности в сети. — 2008 // Захист інформації.
8.

Волковский О. С. К вопросу использования различных информационных признаков при построении пакетного фильтра для защиты от несанкционированного доступа по компьютерной сети. — 2002 // Систем. технології.
9.

Волковский О. С. О применении иммунных систем для защиты от несанкционированного доступа по компьютерной сети. — 2001 // Систем. технології.
10.

Михайлюк А.  Про один підхід до визначення потреб корпоративних комп'ютерних мереж щодо захисту інформації. — 2001 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
11.

Мухин В. Е. Средства для анализа и повышения эффективности протоколов аутентификации в компьютерных сетях. — 2004 // Вісн. Нац. техн. ун-ту України "КПІ".
12.

Білан С. М. Підвищення криптостійкості та швидкодії алгоритму Blowfish у каналах передачі даних. — 2005 // Реєстрація, зберігання і оброб. даних.
13.

Ху ЧженБинь Методы интеллектуальной обработки данных для выявления сигнатур в сетевых системах обнаружения вторжений. — 2005 // Управляющие системы и машины.
14.

Зыбин С. В. Анализ системы защиты информации в сетях АС УВД с комплексной обработкой информации. — 2005 // Захист інформації.
15.

Носов В.  Автоматизація конфігурації параметрів безпеки ОС MICROSOFT WINDOWS XP PROFESSIONAL SP2. — 2006 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
16.

Янішевський Д.  Актуальні питання захисту інформації в комп'ютерних системах і мережах. — 2004 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
17.

Раскин Л. Г. Анализ информационной гарантоспособности компьютерных сетей. — 2006 // Радіоелектрон. і комп'ют. системи.
18.

Покровский С. Э. Анализ методов активного проникновения в защищенные сети с использованием уязвимостей переполнения буфера. — 2005 // Искусств. интеллект.
19.

Костенко П. Ю. Анализ эффективности обеспечения информационной скрытности в коммуникационных системах и сетях методами хаотической динамики. — 2006 // Изв. вузов. Радиоэлектроника.
20.

Волковський О. С. Дослідження можливостей розпізнавання віддалених атак на рівні додатків. — 2006 // Систем. технології.
...
 
Національна бібліотека України імені В. І. Вернадського
Відділ наукового формування національних реферативних ресурсів
Інститут проблем реєстрації інформації НАН України

Всі права захищені © Національна бібліотека України імені В. І. Вернадського