760 записей
Статья
Ремизов А. В., Филиппов М. В., Чичварин Н. В.
Методы защиты информации в звуковых файлах / Ремизов А. В., Филиппов М. В., Чичварин Н. В. // Информационные технологии. - 2009. - № 10. -С. 10-13 .
Методы защиты информации в звуковых файлах / Ремизов А. В., Филиппов М. В., Чичварин Н. В. // Информационные технологии. - 2009. - № 10. -
Статья
Репалов С. А., Селин Р. Н., Хади Р. А.
Метод альтернативного кодирования программного кода для несанкционированного доступа в защищенные компьютерные сети / Репалов С. А., Селин Р. Н., Хади Р. А. // Информационные технологии. - 2006. - № 3. -С. 56-62 .
Метод альтернативного кодирования программного кода для несанкционированного доступа в защищенные компьютерные сети / Репалов С. А., Селин Р. Н., Хади Р. А. // Информационные технологии. - 2006. - № 3. -
Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф.
Защита информации в компьютерных системах и сетях / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. ; ред. Шаньгин В. Ф. - М. : Радио и связь, 1999. - 328 с. - Библиогр.:с. 319-325 . - ISBN 5-256-01436-6 .
Защита информации в компьютерных системах и сетях / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. ; ред. Шаньгин В. Ф. - М. : Радио и связь, 1999. - 328 с. - Библиогр.:
Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф.
Защита информации в компьютерных системах и сетях / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. ; ред. Шаньгин В. Ф. - 2-е изд., перераб. и доп. - М. : Радио и связь, 2001. - 375 с. : ил. - Библиогр.:с. 366-372 . - ISBN 5-256-01518-4 .
Защита информации в компьютерных системах и сетях / Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. ; ред. Шаньгин В. Ф. - 2-е изд., перераб. и доп. - М. : Радио и связь, 2001. - 375 с. : ил. - Библиогр.:
Росенко А. П.
Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование : [монография] / Росенко А. П. ; Ставропольский гос. ун-т. - М. : URSS : КРАСАНД, 2010. - 156 с. : ил. - Библиогр.:c. 147-156 . - ISBN 978-5-396-00121-3 .
Внутренние угрозы безопасности конфиденциальной информации. Методология и теоретическое исследование : [монография] / Росенко А. П. ; Ставропольский гос. ун-т. - М. : URSS : КРАСАНД, 2010. - 156 с. : ил. - Библиогр.:
Статья
Рощин Б. В.
Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока / Рощин Б. В. // Вопросы защиты информации. - 2006. - № 1. -С. 18-22 .
Аддитивный поточный шифр с мажоритарным преобразованием данных в генераторе ключевого потока / Рощин Б. В. // Вопросы защиты информации. - 2006. - № 1. -
Рудометов Е. А., Рудометов В. Е.
Шпионские штучки; Вып. 3 / Рудометов Е. А., Рудометов В. Е.
Вып. 3 : Электронные средства коммерческой разведки изащита информации. - СПб. : Полигон ; М. : АСТ, 2000. - 218 с. : ил. - Библиогр.:с. 214-215 . - ISBN 5-89173-070-7 .
Шпионские штучки; Вып. 3 / Рудометов Е. А., Рудометов В. Е.
Вып. 3 : Электронные средства коммерческой разведки изащита информации. - СПб. : Полигон ; М. : АСТ, 2000. - 218 с. : ил. - Библиогр.:
Рудометов Е. А., Рудометов В. Е.
Электронные устройства двойного применения / Рудометов Е. А., Рудометов В. Е. - 4-е изд., доп. - СПб. : Полигон ; М. : АСТ, 2000. - 205 с. - Библиогр.:с. 204-205 . - ISBN 5-89173-070-7 .
Электронные устройства двойного применения / Рудометов Е. А., Рудометов В. Е. - 4-е изд., доп. - СПб. : Полигон ; М. : АСТ, 2000. - 205 с. - Библиогр.:
Статья
Рыбалтовский Д. М., Глинская Е. В.
Популярные варианты атак на корпоративную сеть / Рыбалтовский Д. М., Глинская Е. В. // Русский инженер: : сборник тезисов 2-го Всероссийского конгресса с международным участием, Москва, 30 октября-1 ноября 2024 года / МГТУ им. Н. Э. Баумана (национальный исследовательский университет) ; вступ. сл. Гордин М. В. - М., 2024. -С. 174-175 .
Популярные варианты атак на корпоративную сеть / Рыбалтовский Д. М., Глинская Е. В. // Русский инженер: : сборник тезисов 2-го Всероссийского конгресса с международным участием, Москва, 30 октября-1 ноября 2024 года / МГТУ им. Н. Э. Баумана (национальный исследовательский университет) ; вступ. сл. Гордин М. В. - М., 2024. -