Пошуковий запит: (<.>U=З970.402<.>) |
Загальна кількість знайдених документів : 54
Представлено документи з 1 до 20
|
| |
1. |
Заржицький О. Захист програмного забезпечення за допомогою інституту "конфіденційної інформації". — 1999 // Право України.
|
2. |
Мухин В. Е. Инструментальная среда для проектирования и исследования протоколов аутентификации в вычислительных сетях. — 1999 // Пробл. упр. и информатики.
|
3. |
Винарик Л. С. К вопросу о безопасности функционирования компьютеризированных систем. — Донецк, 1998
|
4. |
Шевченко А. И. Методы обнаружения программных закладок в компьютерных системах. — 1999 // Кибернетика и систем. анализ.
|
5. |
Молдовян Н. А. Недетерминированный шифр с доказуемой неэквивалентностью всех модификаций криптоалгоритма. — 1998 // Кибернетика и систем. анализ.
|
6. |
Антонюк А. А. Об одном подходе в моделировании защиты информации. — 1998 // Перша міжнар. наук.-практ. конф. з програмув. УкрПРОГ'98 / НАН України.
|
7. |
Додонов О. Г. Про концепцію інформаційної безпеки України. — 1999 // Реєстрація, зберігання і оброб. даних.
|
8. |
Бойченко А. В. Про один алгоритм захисту інформаційного обміну в комп'ютерних мережах. — 1999 // Реєстрація, зберігання і оброб. даних.
|
9. |
Молдовян Н. А. Программные шифры и хэш-функции. — 1998 // Управляющие системы и машины.
|
10. |
Довыдьков А. А. Формирование общих критериев эффективности современных систем безопасности. — 1998 // Перша міжнар. наук.-практ. конф. з програмув. УкрПРОГ'98 / НАН України.
|
11. |
Литвиненко О. В. Інформаційний простір як чинник забезпечення національних інтересів України. — К.: Чорнобильінтерінформ, 1998
|
12. | . — Запоріжжя, 1998. — 128 с.
|
13. |
Анисимов А. В. Быстрое прямое вычисление модулярной редукции. — 1999 // Кибернетика и систем. анализ.
|
14. |
Глушаков С. В. Секреты хакера : Защита и атака. — Х.: Фолио, 2004 - (Учеб. курс).
|
15. |
Халімов Г. Аналіз безпеки МАС-алгоритмів стандарту ISO/IEC 9797-2. — 2007 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
16. |
Емельянов С. Безопасность парольной защиты при различных методах взлома. — 2007 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
17. |
Варламов О. О. Интеллектуальные системы информационной безопасности и системный синтез модели компьютерных угроз. — 2006 // Искусств. интеллект.
|
18. |
Войтко С. Патентно-правова охорона винаходів у галузі комп'ютерних технологій. — 2005 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
19. |
Архипов А. Системы обнаружения вторжения. — 2006 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
20. |
Голяка А. Возможности применения методов интеллектуального анализа данных в системах обнаружения вторжений. — 2008 // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні.
|
| |