Авторизация
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Основная база библиотеки (6)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=PKI<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.
Шифр: В507988/2018/3
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2018г. N 3 . - 2264.01, р.
Содержание:
Ерин, Ф. М. Построение шаблонов для решения задачи контроля целостности конфигурации на основе атрибутной модели контроля доступа / Ф. М. Ерин. - С.3-6
Кл.слова: АВАС, безопасность, стандарты
Марков, И. В. Обзор средств контроля целостности отчужденных вычислений (Обзор) / И. В. Марков. - С.7-12
Кл.слова: проверка, облако, шифрование
Чадов, А. Ю. Выработка требований к децентрализованной системе разграничения доступа / А. Ю. Чадов. - С.13-16
Кл.слова: модули, проектирование, трудности
Чаус, Е. А. Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика / Е. А. Чаус. - С.17-22
Кл.слова: передача, трансформация, пакеты
Чумаков, И. В. Механизмы контроля целостности в системе контейнеризации Docker / И. В. Чумаков. - С.23-25
Кл.слова: Notary, Registry, образы
Шарапов, Р. А. Система распространения полномочий и сертификатов открытых ключей на базе корпоративного блокчейна / Р. А. Шарапов. - С.26-30
Кл.слова: удостоверения, центры, PKI
Журов, П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter / П. М. Журов. - С.31-34
Кл.слова: разграничение, доступ, инфраструктура
Гришачев, В. В. Физическая модель угрозы утечки акустической (речевой) информации через волоконно-оптические коммуникации / В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина. - С.35-51
Кл.слова: конфиденциальность, сигналы, наводки
Рыбальская, Е. А. Особенности применения систем обнаружения вторжений / Е. А. Рыбальская. - С.52-54
Кл.слова: безопасность, информация, атаки
Былинкин, А. А. Двухканальное когерентное обнаружение сигнала технического средства на фоне помех неизвестной структуры / А. А. Былинкин. - С.55-62
Кл.слова: приемы, алгоритмы, синтез
Скворцов, В. Э. Прикладные аспекты метрологического обеспечения в информационной сфере деятельности промышленного объекта / В. Э. Скворцов, В. И. Василец. - С.63-68
Кл.слова: задачи, принципы, автоматизация
Рекунков, И. С. Правовые основы мониторинга средств массовой информации в интересах информационного противоборства (войны) / И. С. Рекунков, В. К. Новиков. - С.69-71
Кл.слова: интернет, киберпространство, процедуры
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
2.
1860(И)


    Nakhjiri, Madjid.
    AAA and network security for mobile access: radius, diameter, EAP, PKI and IP mobility / M. Nakhjiri, M. Nakhjiri. - Chichester : John Wiley & Sons, 2005 (England). - 295 p. : fig. - Reference in the end of chapters. - Index.: p. 287-295. - ISBN 978-0-470-01194-2 : 99.90 €
Перевод заглавия: AAA и безопасность сети для мобильного доступа

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (1 экз.)
Свободны: аунл (1)
Постоянная гиперссылка
3.
681.3
Г 671


    Горбатов, Виктор Сергеевич.
    Основы технологии PKI / В. С. Горбатов, О. Ю. Полянская. - М. : Горячая линия-Телеком, 2004. - 247[1] с. : ил. - Библиогр.: с. 239-247. - ISBN 5-93517-154-6 : 75.00 р., 100.43 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (10 экз.), счз1 (2 экз.)
Свободны: аунл (10), счз1 (2)
Постоянная гиперссылка
4.


    Сопов, М. А.
    Применение PKI в России и в мире : научное издание / М. А. Сопов // Научная сессия ТУСУР-2006. - Томск, 2006. - Т. 3. - С. 124-126 : ил.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2006_sopov1_05072006.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
5.


    Полянская, О. Ю.
    Современные бизнес-модели и решения развертывания PKI : доклад, тезисы доклада / О. Ю. Полянская // Научная сессия ТУСУР-2006. - Томск, 2006. - Ч. 2. - С. 269-271. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2006_poljanskaja_26062006.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
6.


    Зубенко, Г. В.
    Построение PKI на основе цифровой подписи с опережающей безопасностью : доклад, тезисы доклада / Г. В. Зубенко // Научная сессия ТУСУР-2006. - Томск, 2006. - Ч. 2. - С. 265-267 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2006_zubenko_26062006.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
 
Статистика
за 16.07.2024
Число запросов 200237
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)