Поисковый запрос: <.>S=Информация -- Технологии -- Защита<.> |
Общее количество найденных документов : 12
Показаны документы с 1 по 12 |
>1.
|
Перегуда, А. И. Математическая модель надежности систем защиты информации [Текст] / А. И. Перегуда, Д. А. Тимашов> // Информационные технологии. - 2009. - N 8. - С. 10-16.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): надежность -- авария -- автоматизированные системы -- защита информации -- структура системы Аннотация: Рассмотрена математическая модель надежности систем защиты информации, имеющих сложную структуру. Предложены соотношения для оценки таких параметров надежности, как среднее время наработки до первой аварии системы и функция распределения времени наработки до первой аварии системы.
Доп.точки доступа: Тимашов, Д. А. Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>2.
|
Грашион, А. Тенденции в области безопасности [Текст] / А. Грашион> // Мобильные телекоммуникации. - 2009. - N 6/7. - С. 36-38.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): защита информации -- законодательные требования -- новые технологии -- компьютерный вирус -- социальные сети
Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>3.
|
Ремизов, А. В. Методы защиты информации в звуковых файлах [Текст] / А. В. Ремизов, М. В. Филиппов, Н. В. Чичварин> // Информационные технологии. - 2009. - N 10. - С. 10-13.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): стеганография -- стеганографический анализ -- стеганографический ключ -- сообщение -- сжатие с потерями -- битрейт -- квантование -- энтропийное сжатие Аннотация: Статья посвящена теме сокрытия информации в звуковых файлах формата MP3, приводятся сравнительные результаты существующих и предлагаемых методов с точки зрения емкости, быстродействия и устойчивости к обнаружению.
Доп.точки доступа: Филиппов, М. В.; Чичварин, Н. В. Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>4.
|
Ушмаев, О. С. Проблемы применения биометрической идентификации в комплексной защите информации [Текст] / О. С. Ушмаев> // Информационные технологии. - 2009. - N 12. - С. 34-38.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): биометрическая идентификация -- защита информации -- идентификация пользователя -- контроль доступа -- парольная защита Аннотация: Рассмотрена проблема применения биометрии в комплексной защите информации. Дан общий обзор биометрических методов и их преимуществ перед парольной защитой.
Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>5.
|
Брыкин, А. В. Закон "О персональных данных": самоцель, новый рынок или путь к цивилизации? [Текст] / А. В. Брыкин> // Электросвязь. - 2009. - N 12. - С. 35-39.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): персональные данные -- информационные системы персональных данных -- риски -- модель угроз -- информационная безопасность Аннотация: Статья посвящена некоторым проблемам правового, организационного и финансового характера, выявленным практикой применения закона "О персональных данных" и путям их устранения.
Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>6.
|
Информационная безопасность: основы криптографии [Текст] / К. Ю. Поляков, А. П. Шестаков, Е. А. Еремин> // Информатика - Первое сентября. - 2010. - N 16. - С. 2-6.
ББК 32.97 + 74 Рубрики: Информация--Технологии--Защита Информатика--Преподавание Кл.слова (ненормированные): криптография -- криптоанализ -- шифрование -- ключ -- алгоритмы шифрования -- криптостойкость шифра -- стеганография Аннотация: В статье рассказано о методах защиты информации от неправомерного доступа.
Доп.точки доступа: Поляков, К. Ю.; Шестаков, А. П.; Еремин, Е. А. Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>7.
|
Алгулиев, Р. М. Об одном подходе к формированию и реализации политики борьбы со спамом с учетом требований прав человека [Текст] / Р. М. Алгулиев, С. А. Назирова> // Информационные технологии. - 2011. - N 4. - С. 46-50.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): спам -- фильтрация электронной почты -- права человека -- политика борьбы со спамом -- многоуровневая архитектура Аннотация: Предлагается механизм разработки политики борьбы со спамом, учитывающий многочисленные субъективные оценки пользователей, структур, государств на отнесение той или иной поступившей корреспонденции к категории спам.
Доп.точки доступа: Назирова, С. А. Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>8.
|
Методы кодирования и идентификации упаковок фармацевтической продукции для защиты от фальсификации [Текст] / Т. Б. Чистякова [и др.]> // Информационные технологии. - 2011. - N 7. - С. 52-57.
ББК 32.97 + 5 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): защита от подделки -- фальсификация -- распознавание изображений -- программно-аппаратный комплекс -- идентификация -- кодирование Аннотация: В статье предложены методы физической обработки продукции, методы математической обработки результатов сканирования поверхности упаковки, а также средства защиты полимерных упаковок от подделки.
Доп.точки доступа: Чистякова, Т. Б.; Садыков, И. А.; Колерт, К.; Иванов, А. Б. Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>9.
|
Докучаев, В. А. Защита информации на корпоративных сетях VoIP [Текст] / В. А. Докучаев, А. В. Шведов> // Электросвязь. - 2012. - N 4. - С. 5-8.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): ЗАЩИТА ИНФОРМАЦИИ -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- ИК-СИСТЕМА -- IP-ТЕЛЕФОНИЯ -- КОРПОРАТИВНАЯ СЕТЬ Аннотация: Статья посвящена комплексным мерам защиты информации в корпоративных сетях на базе технологии VoIP.
Доп.точки доступа: Шведов, А. В. Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>10.
|
Голубев, Е. А. Эволюция парадигмы защиты ноосферы [Текст] / Е. А. Голубев> // Электросвязь. - 2012. - N 5. - С. 49-52.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): ЭЛЕКТРОСВЯЗЬ -- ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА НООСФЕРЫ -- КИБЕРБЕЗОПАСНОСТЬ -- УГРОЗЫ ОБЩЕСТВУ Аннотация: В статье предлагается новая модель защиты информации на основе понятия ноосферы.
Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>11.
|
Кутовенко, А. Шифруем переписку по e-mail [Текст] / А. Кутовенко> // Мир ПК + СД. - 2012. - N 7. - С. 42-43.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): ЭЛЕКТРОННАЯ ПОЧТА -- БЕЗОПАСНОСТЬ -- ЭЛЕКТРОННАЯ ПОДПИСЬ -- ШИФРОВАНИЕ ИНФОРМАЦИИ Аннотация: Статья посвящена теме безопасности личной переписки, в частности, защите электронной почты.
Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
>12.
|
Сабанов, И. А. Принципы классификации систем идентификации по признакам соответствия требованиям информационной безопасности [Текст] / И. А. Сабанов> // Электросвязь. - 2014. - N 2. - С. 6-9.
ББК 32.97 Рубрики: Информация--Технологии--Защита Кл.слова (ненормированные): КОНФИДЕНЦИАЛЬНОСТЬ -- ДОСТУПНОСТЬ -- ЦЕЛОСТНОСТЬ -- ЗАЩИТА ИНФОРМАЦИИ
Экземпляры всего: 1 ПТО (1) Свободны: ПТО (1) Найти похожие
|
|