Авторизация
 

Базы данных


База данных нормативных документов - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Основная база библиотеки (77)Электронные книги ЛитРес (5)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=АТАКИ<.>)
Общее количество найденных документов : 77
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-77 
1.
004
М 150


    Мак-Клар, Стюарт.
    Хакинг в Web: атаки и защита : пер. с англ. / С. Мак-Клар, С. Шах, Ш. Шах ; пер.: Е. Н. Василенко, Т. В. Тимошок, А. Ю. Шелестов. - М. : Вильямс, 2003. - 374[10] с. : ил., табл. - Предм. указ.: с. 367-374. - ISBN 5-8459-0439-0 : 223.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (1 экз.)
Свободны: аунл (1)
Постоянная гиперссылка
2.
    (Свободных экземпляров нет)
Шифр: И271191/2012/9
2012г.9
Содержание:
Васенин, В. А. К создание международной системы мониторинга и анализа информационного пространства для предотвращения и прекращения военно-политических киберконфликтов / В. А. Васенин. - С.2-10
Кл.слова: идентификация, механизмы, кибербезопасность
Имамвердиев, Я. Н. Метод обнаружения переделанных отпечатков пальцев на основе фрактальных характеристик / Я. Н. Имамвердиев. - С.11-15
Кл.слова: мультифрактация, спектры, опорный вектор
Вялых, А. С. Оценка уязвимости информационной системы на основе ситуационной модели динамики конфликта / А. С. Вялых, С. А. Вялых, А. А. Сирота. - С.16-21
Кл.слова: злоумышленники, атаки, имитация
Колосков, В. А. Управляемая клеточная непрерывная среда самореконфигурации многопроцессорных систем / В. А. Колосков, Г. П. Колосков, Туан Лонг Динь. - С.22-27
Кл.слова: отказоустойчивость, клеточный алгоритм, МПС
Саак, А. Э. Сравнительный анализ полиноминальных алгоритмов диспетчеризации в Grid-системах / А. Э. Саак. - С.28-31
Кл.слова: классификация, МВС, компьютерное обслуживание
Дворников, С. В. Обоснование модели секвентного сигнала для систем связи / С. В. Дворников, Е. В. Казаков, А. А. Устинов. - С.32-36
Кл.слова: аналитическая модель, Гаусса функция, спектральная эффективность
Мощевикин, А. П. Точность расчета локации в беспроводных сетях датчиков стандарта nanoLOC (IEEE 802,15.4а) / А. П. Мощевикин, А. С. Галов, А. С. Волков. - С.37-41
Кл.слова: позиционирование, местонахождение, влияние
Казаков, П. В. Оценка эффективности генетических алгоритмов многокритериальной оптимизации. Часть 2. / П. В. Казаков. - С.42-45
Кл.слова: принципы, границы, Парето анализ
Иванова, К. Ф. Знаковый подход к оценке решения интервальных линейных систем / К. Ф. Иванова. - С.46-53
Кл.слова: точечные системы, алгоритмы, знаковая методика
Осипов, В. Ю. Метод настройки ассоциативной интеллектуальной системы на входные сигналы / В. Ю. Осипов. - С.54-59
Кл.слова: нейросети, АИС, обработка
Алгазинов, Э. К. Математическое и программное обеспечение для создания цифровых водяных знаков с использованием искусственных нейронных сетей / Э. К. Алгазинов, М. А. Дрюченко, Е. Ю. Митрофанова. - С.60-66
Кл.слова: стеганография, ЦВЗ, алгоритмы
Емельянова, Н. А. Математическая модель эволюции нейронной сети / Н. А. Емельянова, Ф. М. Гафаров, Я. А. Сулейманов. - С.67-70
Кл.слова: аксоны, конус роста, активность
На вкладках: Барский А. Б. История российских суперкомпьютеров специального назначения: свидетельства и размышления
Все экземпляры списаны
Постоянная гиперссылка
3.


    Немтаев, М. Т.
    Исследование встроенных средств защиты Microsoft ISA Server 2006 : доклад / М. Т. Немтаев // Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 1. - С. 83-87. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2011_nemtaev_010611.pdf или скачать 

Постоянная гиперссылка
4.
004
Т 353


    Терновой, Олег Степанович.
    Методика и средства раннего выявления и противодействия угрозам нарушения информационной безопасности при DDOS-атаках [Текст] : дис. на соиск. ученой степ. канд. технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность / О. С. Терновой ; науч. рук. А. С. Шатохин ; ФГБУ ВО Алтайский государственный университет (Барнаул). - Барнаул, 2016. - 130 с : рис., табл. - Библиогр.: с. 115-123

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
5.
А
Т 353


    Терновой, Олег Степанович.
    Методика и средства раннего выявления и противодействия угрозам нарушения информационной безопасности при DDOS-атаках [Текст] : автореф. дис. на соиск. ученой степ. канд. технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность / О. С. Терновой ; науч. рук. А. С. Шатохин ; ФГБУ ВО Алтайский государственный университет (Барнаул). - Барнаул, 2016. - 19 с : рис., табл. - Библиогр.: с. 18-19

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.), счз1 (1 экз.)
Свободны: сбо (1), счз1 (1)
Постоянная гиперссылка
6.


    Епифанцев, Борис Николаевич.
    Борьба с инсайдерскими угрозами: системный подход [Текст] : доклад / Б. Н. Епифанцев // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2008. - N 2(18)Ч.1. - С. 73-74. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2008_epifancev_200411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
7.


    Сорокин, А. Ю.
    Использование уязвимости сайта с целью кражи пользовательской информации при помощи XSS-атаки : доклад / А. Ю. Сорокин, Р. В. Мещеряков // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 3. - С. 214-215. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_sorokin_070910.pdf или скачать 

Постоянная гиперссылка
8.


    Хорьков, Дмитрий Алексеевич.
    О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак [Текст] : доклад / Д. А. Хорьков // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 49-50. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_khorkov_190411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
9.


    Сайфуллин, И. Р.
    Программный модуль принятия решения по реагированию на опасные события в сети : доклад / И. Р. Сайфуллин, Т. Х. Тухватшин, И. В. Машкина // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 3. - С. 203-205. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_sajfullin_070910.pdf или скачать 

Постоянная гиперссылка
10.


    Токарев, Вячеслав Леонидович.
    Распознавание стратегии противодействующей стороны по текущим наблюдениям [Текст] / В. Л. Токарев // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2014. - N 2(32). - С. 184-187 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2014(32)2 Tokarev.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
11.
А
К 715


    Косолапов, Дмитрий Олегович.
    Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности : автореферат диссертации на соискание ученой степени кандидата физико-математических наук. 05.13.18 / Д. О. Косолапов ; науч. рук. П. Н. Корнюшин ; Дальневосточный государственный университет (Владивосток). - Владивосток, 2010. - 18, [1] с. - Библиогр.: с. 17-19

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: счз1 (1 экз.)
Свободны: счз1 (1)
Постоянная гиперссылка
12.


    Макарова, Ольга Сергеевна.
    Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического "хакера" [Текст] / О. С. Макарова // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2012. - N 1(25)Ч2. - С. 64-69 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2012_makarov_2_12.pdf или скачать 

Имеются экземпляры в отделах: всего 3 : сбо (3)
Свободны: сбо (3)

Постоянная гиперссылка
13.


    Рожков, С. А.
    Защищенные терминальные системы [Текст] : доклад / С. А. Рожков // Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 3. - С. 249-252. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2011_rozhkov_170611.pdf или скачать 

Постоянная гиперссылка
14.
681.3
И 741


    Информационная безопасность открытых систем : в 2 т.: Учебник для вузов / С. В. Запечников [и др.]. - М. : Горячая линия-Телеком, 2006 - . - (Специальность для высших учебных заведений). - ISBN 5-93517-319-0.
   Т. 1 : Угрозы, уязвимости, атаки и подходы к защите. - М. : Горячая линия-Телеком, 2006. - 535[1] с. : ил. - Библиогр.: с. 527-531. - ISBN 5-93517-291-1 : 346.94 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (8 экз.), счз1 (2 экз.)
Свободны: аунл (8), счз1 (2)
Постоянная гиперссылка
15.
004
Б 779


    Бойцев, Олег Михайлович.
    Защити свой компьютер от вирусов и хакеров [Текст] : научно-популярное издание / О. М. Бойцев. - СПб. : ПИТЕР, 2008. - 283 с. : ил. - (На 100%). - ISBN 978-5-388-00347-8 : 350.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (1 экз.)
Свободны: аунл (1)
Постоянная гиперссылка
16.
681.3
Р 691


    Романец, Юрий Васильевич.
    Защита информации в компьютерных системах и сетях / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин ; ред. : В. Ф. Шаньгин. - 2-е изд., перераб и доп. - М. : Радио и связь, 2001. - 376 с. : ил. - Библиогр.: с. 366-372. - ISBN 5-256-01518-4 : 126.00 р., 172.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (40 экз.), счз1 (1 экз.)
Свободны: аунл (40), счз1 (1)
Постоянная гиперссылка
17.
882"1917/.2"
П 440


    Подвиг : сборник / Ред. А. Шевелев. - М. : Подвиг, 2005 - . - (Героика. Приключения. Детектив).
   3'2005. Угол атаки : Роман / В. Левашов. Художник и муза : Рассказ / Н. Шурупова. Об авторах. - М. : Подвиг, 2005. - 280[8] с. : ил. - 55.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
18.


    Гаврилов, Д. В.
    Исследование уязвимости Wi-Fi-сетей к атакам типа "Evil Twin". Исследование атаки на примере Wi-Fi-сети Томского государственного университета систем управления и радиоэлектроники. Методы защиты : доклад / Д. В. Гаврилов // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч.3. - С. 123-125 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_gavrilov_070910.pdf или скачать 

Постоянная гиперссылка
19.


    Аверченко, В. С.
    Модель атаки и защиты на АС : доклад / В. С. Аверченко, А. И. Михайловский // Научная сессия ТУСУР-2009. - Томск : В-Спектр, 2009. - Ч. 3. - С. 133-135 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_averchenko_160609.pdf или скачать 
Имеются экземпляры в отделах: всего 1
Свободны: 1

Постоянная гиперссылка
20.


    Грызунов, Виталий Владимирович.
    Аналитическая модель целостной информационной системы : доклад / В. В. Грызунов // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 1. - С. 226-230. : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_grizunov_021109.pdf или скачать 

Постоянная гиперссылка
 1-20    21-40   41-60   61-77 
 
Статистика
за 24.08.2024
Число запросов 48331
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)