Поисковый запрос: (<.>K=атаки<.>) |
Общее количество найденных документов : 77
Показаны документы с 1 по 20 |
|
>1.
| Мак-Клар, Стюарт. Хакинг в Web: атаки и защита : Пер. с англ.. - М. : Вильямс
, 2003. - 374[10] с. (
1 экз. )
|
>2.
|
, 2012г.9 (Введено оглавление) (
экз. )
|
>3.
| Немтаев М. Т. Исследование встроенных средств защиты Microsoft ISA Server 2006 : доклад
//Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 1. - С.83-87 (
экз. )
|
>4.
| Терновой, Олег Степанович. Методика и средства раннего выявления и противодействия угрозам нарушения информационной безопасности при DDOS-атаках : дис. на соиск. ученой степ. канд. технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность. - Барнаул
, 2016. - 130 с (
1 экз. )
|
>5.
| Терновой, Олег Степанович. Методика и средства раннего выявления и противодействия угрозам нарушения информационной безопасности при DDOS-атаках : автореф. дис. на соиск. ученой степ. канд. технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность. - Барнаул
, 2016. - 19 с (
2 экз. )
|
>6.
| Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход : доклад
//Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2008. - N 2(18)Ч.1. - С. 73-74 (
экз. )
|
>7.
| Сорокин А. Ю. Использование уязвимости сайта с целью кражи пользовательской информации при помощи XSS-атаки : доклад
//Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 3. - С.214-215 (
экз. )
|
>8.
| Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак : доклад
//Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2009. - N 1(19)Ч.2. - С. 49-50 (
экз. )
|
>9.
| Сайфуллин И. Р. Программный модуль принятия решения по реагированию на опасные события в сети : доклад
//Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 3. - С.203-205 (
экз. )
|
>10.
| Токарев, Вячеслав Леонидович. Распознавание стратегии противодействующей стороны по текущим наблюдениям
//Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2014. - N 2(32). - С. 184-187 (
экз. )
|
>11.
| Косолапов, Дмитрий Олегович. Построение многосторонних мультилинейных алгоритмов в условиях различных моделей безопасности : автореферат диссертации на соискание ученой степени кандидата физико-математических наук. 05.13.18. - Владивосток
, 2010. - 18, [1] с. (
1 экз. )
|
>12.
| Макарова, Ольга Сергеевна. Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического "хакера"
//Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал / Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 2012. - N 1(25)Ч2. - С. 64-69 (
экз. )
|
>13.
| Рожков С. А. Защищенные терминальные системы : доклад
//Научная сессия ТУСУР-2011. - Томск : В-Спектр. - Ч. 3. - С.249-252 (
экз. )
|
>14.
| Информационная безопасность открытых систем [] : В 2 т.: Учебник для вузов / С. В. Запечников [и др.]. - (Специальность для высших учебных заведений). Т. 1 : Угрозы, уязвимости, атаки и подходы к защите. - М. : Горячая линия-Телеком
, 2006. - 535[1] с. (
10 экз. )
|
>15.
| Бойцев, Олег Михайлович. Защити свой компьютер от вирусов и хакеров : научно-популярное издание. - СПб. : ПИТЕР
, 2008. - 283 с. (
1 экз. )
|
>16.
| Романец, Юрий Васильевич. Защита информации в компьютерных системах и сетях. - М. : Радио и связь
, 2001. - 376 с. (
41 экз. )
|
>17.
| Подвиг [] : Сборник / Ред. А. Шевелев. - (Героика. Приключения. Детектив). 3'2005. - М. : Подвиг
, 2005. - 280[8] с. (
1 экз. )
|
>18.
| Гаврилов Д. В. Исследование уязвимости Wi-Fi-сетей к атакам типа "Evil Twin". Исследование атаки на примере Wi-Fi-сети Томского государственного университета систем управления и радиоэлектроники. Методы защиты : доклад
//Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч.3. - С.123-125 (
экз. )
|
>19.
| Аверченко В. С. Модель атаки и защиты на АС : доклад
//Научная сессия ТУСУР-2009. - Томск : В-Спектр, 2009. - Ч. 3. - С.133-135 (
экз. )
|
>20.
| Грызунов, Виталий Владимирович. Аналитическая модель целостной информационной системы : доклад
//Доклады Томского государственного университета систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 1. - С.226-230. (
экз. )
|
|
|