Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронные книги ЛитРес (5)
Формат представления найденных документов:
полный для рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 77
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-77 
1.
Мак-Клар, Стюарт. Хакинг в Web: атаки и защита : Пер. с англ.. - М. : Вильямс , 2003. - 374[10] с. ( 1 экз. )
2.
, 2012г.9 (Введено оглавление) ( экз. )
3.
Немтаев М. Т. Исследование встроенных средств защиты Microsoft ISA Server 2006 : доклад //Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 1. - С.83-87 ( экз. )
4.
Терновой, Олег Степанович. Методика и средства раннего выявления и противодействия угрозам нарушения информационной безопасности при DDOS-атаках : дис. на соиск. ученой степ. канд. технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность. - Барнаул , 2016. - 130 с ( 1 экз. )
5.
Терновой, Олег Степанович. Методика и средства раннего выявления и противодействия угрозам нарушения информационной безопасности при DDOS-атаках : автореф. дис. на соиск. ученой степ. канд. технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность. - Барнаул , 2016. - 19 с ( 2 экз. )
6.
Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход : доклад //Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2008. - N 2(18)Ч.1. - С. 73-74 ( экз. )
7.
Сорокин А. Ю. Использование уязвимости сайта с целью кражи пользовательской информации при помощи XSS-атаки : доклад //Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 3. - С.214-215 ( экз. )
8.
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак : доклад //Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2009. - N 1(19)Ч.2. - С. 49-50 ( экз. )
9.
Сайфуллин И. Р. Программный модуль принятия решения по реагированию на опасные события в сети : доклад //Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 3. - С.203-205 ( экз. )
10.
Токарев, Вячеслав Леонидович. Распознавание стратегии противодействующей стороны по текущим наблюдениям //Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2014. - N 2(32). - С. 184-187 ( экз. )
11.
Косолапов, Дмитрий Олегович. Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности : автореферат диссертации на соискание ученой степени кандидата физико-математических наук. 05.13.18. - Владивосток , 2010. - 18, [1] с. ( 1 экз. )
12.
Макарова, Ольга Сергеевна. Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического "хакера" //Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2012. - N 1(25)Ч2. - С. 64-69 ( экз. )
13.
Рожков С. А. Защищенные терминальные системы : доклад //Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 3. - С.249-252 ( экз. )
14.
Информационная безопасность открытых систем [] : В 2 т.: Учебник для вузов / С. В. Запечников [и др.]. - (Специальность для высших учебных заведений). Т. 1 : Угрозы, уязвимости, атаки и подходы к защите. - М. : Горячая линия-Телеком , 2006. - 535[1] с. ( 10 экз. )
15.
Бойцев, Олег Михайлович. Защити свой компьютер от вирусов и хакеров : научно-популярное издание. - СПб. : ПИТЕР , 2008. - 283 с. ( 1 экз. )
16.
Романец, Юрий Васильевич. Защита информации в компьютерных системах и сетях. - М. : Радио и связь , 2001. - 376 с. ( 41 экз. )
17.
Подвиг [] : Сборник / Ред. А. Шевелев. - (Героика. Приключения. Детектив). 3'2005. - М. : Подвиг , 2005. - 280[8] с. ( 1 экз. )
18.
Гаврилов Д. В. Исследование уязвимости Wi-Fi-сетей к атакам типа "Evil Twin". Исследование атаки на примере Wi-Fi-сети Томского государственного университета систем управления и радиоэлектроники. Методы защиты : доклад //Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч.3. - С.123-125 ( экз. )
19.
Аверченко В. С. Модель атаки и защиты на АС : доклад //Научная сессия ТУСУР-2009. - Томск : В-Спектр, 2009. - Ч. 3. - С.133-135 ( экз. )
20.
Грызунов, Виталий Владимирович. Аналитическая модель целостной информационной системы : доклад //Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 1. - С.226-230. ( экз. )
 1-20    21-40   41-60   61-77 
 
Статистика
за 06.07.2024
Число запросов 1268
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)