Орловская областная научная универсальная публичная библиотека им.И.А.Бунина
Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Аналитические описания статей- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>S=Компьютеры -- Безопасность -- Сетевая безопасность<.>
Общее количество найденных документов : 33
Показаны документы с 1 по 20
 1-20    21-33 
1.



    Медиати, Н.
    Самые опасные места в Вебе [Текст] / Н. Медиати // Мир ПК + СД. - 2011. - N 3. - С. 57-61.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
интернет -- сайт -- уровни угрозы -- вредоносные программы
Аннотация: Как обезопасить компьютер, посещая различные места в Интернете.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

2.



    Безмалый, В.
    Правила поведения в социальных сетях [Текст] / В. Безмалый // Мир ПК + СД. - 2010. - N 6. - С. 48-50.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
общение -- социальная сеть -- угроза для интернет-пользователя
Аннотация: Опасности, подстерегающие пользователей социальных сетей. Проблемы защиты персональных данных в сети.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

3.



    Медиати, Н.
    Угрозы безопасности [Текст] / Н. Медиати // Мир ПК + СД. - 2013. - N 2. - С. 42-47.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
КОМПЬЮТЕР -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

4.



    Голышко, А.
    Борьба за жизнь в информационном обществе [Текст] / А. Голышко // Радио. - 2012. - N 1. - С. 5-7.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

5.



    Канаев, Д.
    DDoS- атака - основная угроза информационной безопасности [Текст] / Д. Канаев // Мобильные телекоммуникации. - 2009. - N 10. - С. 4-8.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- Интернет-угроза -- сетевая угроза -- IP-спуфинг -- отказ в обслуживании -- рабочее состояние -- способы борьбы
Аннотация: Статья посвящена вопросу защиты от DDoS-атак ( распределенных атак типа "отказ в обслуживании"), целью которых является вывод объекта атаки (как правило, какой-либо компании) из рабочего состояния, что влечет финансовые потери.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

6.



    Елманова, Н.
    Угрозы корпоративным и домашним пользователям - 2009 [Текст] / Н. Елманова // Компьютерпресс с компакт-диском. - 2009. - N 12. - С. 26-31.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
информационная безопасность -- пользователи -- угроза -- категории угроз -- системы безопасности
Аннотация: В статье дан обзор и анализ категорий угроз заражения персональных компьютеров: вредоносные ПО, уязвимость программного обеспечения, угрозы, связанные с электронной почтой и др.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

7.



    Цуриков, А.
    Технический контроль звукоизоляции помещений [Текст] / А. Цуриков // Инженер. - 2010. - N 4. - С. 2-6.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
акустический канал -- архитектурно-планировочные меры -- организационно-технические меры

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

8.



    Жилкин, С. Д.
    Применение алгоритмов моделирования программных средств обеспечения компьютерной безопасности [Текст] / С. Д. Жилкин // Электросвязь. - 2010. - N 3. - С. 58-61.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- модели поведения -- аномалии -- программное обеспечение
Аннотация: Для решения актуальных задач в сфере компьютерной безопасности хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения: он позволяет проанализировать дальнейшие действия ПО относительно построенной модели.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

9.



    Голышко, А.
    Незримый бой [Текст] / А. Голышко // Радио. - 2015. - N 1. - С. 5-7.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

10.



    Логинов, В.
    Безопасность превыше всего [Текст] / В. Логинов // Мир ПК + СД. - 2015. - N 3. - С. 28-29.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
КОМПЬЮТЕР -- СЕТЕВАЯ БЕЗОПАСНОСТЬ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

11.



    Хакман, М.
    Цена бесплатного: как Appl, Facebook, Microsoft и Gccgle продают нас рекламодателям [Текст] / М. Хакман // Мир ПК + СД. - 2016. - N 1
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
СЕТЕВАЯ БЕЗОПАСНОСТЬ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

12.



    Голышко, А.
    На страже Солнечного города [Текст] / А. Голышко // Радио. - 2015. - N 8. - С. 4-7.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

13.



    Гайер, Э.
    5 мифов о безопасности Wi-Fi [Текст] / Э. Гайер // Мир ПК + СД. - 2014. - N 2. - С. 66-67.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
КОМПЬЮТЕР

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

14.



    Гайер, Э.
    Специализированные инструменты обеспечения безопасности ПК [Текст] / Э. Гайер // Мир ПК + СД. - 2013. - N 4. - С. 39.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
КОМПЬЮТЕР -- ЗАЩИТА ИНФОРМАЦИИ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

15.



    Бабицкий, М.
    Безопасность компьютера: аппаратный уровень защиты [Текст] / М. Бабицкий // Мир ПК + СД. - 2014. - N 3. - С. 34-35.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

16.



    Бабицкий, М.
    Программная защита ПК [Текст] / М. Бабицкий // Мир ПК + СД. - 2014. - N 3. - С. 30-31.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

17.



    Штепа, С.
    Досье на вредоноса: обзор онлайновых справочников по защите ПК [Текст] / С. Штепа // Hard n Soft. - 2009. - N 10. - С. 88.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- онлайновый справочник -- Интернет -- защита ПК -- антивирус -- ресурс
Аннотация: Обзор онлайновых справочников по защите ПК.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

18.



    Елманова, Н.
    Что угрожает современному пользователю [Текст] / Н. Елманова // Компьютерпресс с компакт-диском. - 2009. - N 5. - С. 38-41.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
интернет-угрозы -- информационная безопасность -- заражение ОС -- электронная почта -- вредоносные веб-сайты -- ложные средства обеспечения безопасности
Аннотация: В статье представлены данные об основных угрозах информационной безопасности, уязвимостях программного обеспечения, угрозах, связанных с электронной почтой, вредоносных веб-сайтах, о российской специфике угроз.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

19.



    Котенко, И. В.
    Многоагентное моделирование механизмов защиты от распределенных компьютерных атак [Текст] / И. В. Котенко, А. В. Уланов // Информационные технологии. - 2009. - N 2. - С. 38-44.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
распределенные компьютерные атаки -- механизм защиты -- многоагентное моделирование -- распределенный отказ в обслуживании -- Интернет
Аннотация: Предлагаются модели, методика и реализующая их система для моделирования механизмов защиты от распределенных компьютерных атак.


Доп.точки доступа:
Уланов, А. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

20.



    Макмиллан, Р.
    Стандарт шифрования WPA взломан [Текст] / Р. Макмиллан // Мир ПК + СД. - 2009. - N 4. - С. 70.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
стандарт шифрования WPA -- беспроводные сети -- защита сетей
Аннотация: Информация о взломе стандарта шифрования WPA, используемого для защиты Wi-Fi-сетей и последствиях этого.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

 1-20    21-33 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)