751 запись
Статья
Шматова Е. С.
Проблема выбора контролируемых узлов в системе обнаружения вторжений / Шматова Е. С. // Вопросы защиты информации. - 2015. - № 4. -С. 3-8 .
Проблема выбора контролируемых узлов в системе обнаружения вторжений / Шматова Е. С. // Вопросы защиты информации. - 2015. - № 4. -
Шнайер Б.
Секреты и ложь. Безопасность данных в цифровом мире : пер. с англ. / Шнайер Б. ; пер. Дубнова Н. - СПб. : Питер, 2003. - 367 с. - (Классика computer science). -ISBN 5-318-00193-9 .
Секреты и ложь. Безопасность данных в цифровом мире : пер. с англ. / Шнайер Б. ; пер. Дубнова Н. - СПб. : Питер, 2003. - 367 с. - (Классика computer science). -
Статья
Шниперов А. Н.
Синтез и анализ высокоскоростных симметричных криптосистем на основе управляемых операций / Шниперов А. Н. // Информационные технологии. - 2008. - № 1. -С. 36-41 .
Синтез и анализ высокоскоростных симметричных криптосистем на основе управляемых операций / Шниперов А. Н. // Информационные технологии. - 2008. - № 1. -
Статья
Шорин Д. В.
Принципы построения защищенной операционной системы с открытым кодом на микроконтроллере для смарт-карты / Шорин Д. В. // Вопросы защиты информации. - 2007. - № 1. -С. 18-22 .
Принципы построения защищенной операционной системы с открытым кодом на микроконтроллере для смарт-карты / Шорин Д. В. // Вопросы защиты информации. - 2007. - № 1. -
Шумский А. А., Шелупанов А. А.
Системный анализ в защите информации : учеб. пособие для вузов / Шумский А. А., Шелупанов А. А. - М. : Гелиос АРВ, 2005. - 220 с. - Библиогр.:с. 218-219 . - ISBN 5-85438-128-1 .
Системный анализ в защите информации : учеб. пособие для вузов / Шумский А. А., Шелупанов А. А. - М. : Гелиос АРВ, 2005. - 220 с. - Библиогр.:
Статья
Шыхалиев Р. Г.
Об одном методе экранирования мультикаст-трафика во взаимоувязанных корпоративных информационных пространствах / Шыхалиев Р. Г. // Информационные технологии. - 2006. - № 8. -С. 36-40 .
Об одном методе экранирования мультикаст-трафика во взаимоувязанных корпоративных информационных пространствах / Шыхалиев Р. Г. // Информационные технологии. - 2006. - № 8. -
Щеглов А. Ю.
Защита компьютерной информации от несанкционированного доступа / Щеглов А. Ю. - СПб. : Наука и Техника, 2004. - 384 с. : ил. - (Профи). - Библиогр.:с. 383-384 . - ISBN 5-94387-123-3 .
Защита компьютерной информации от несанкционированного доступа / Щеглов А. Ю. - СПб. : Наука и Техника, 2004. - 384 с. : ил. - (Профи). - Библиогр.:
Щеглов А. Ю., Щеглов К. А.
Защита информации: основы теории : учебник для бакалавриата и магистратуры / Щеглов А. Ю., Щеглов К. А. - М. : Юрайт, 2018. - 308 с. : ил. - (Бакалавр и магистр. Академический курс). - Библиогр.:с. 308 . - ISBN 978-5-534-04732-5 .
Защита информации: основы теории : учебник для бакалавриата и магистратуры / Щеглов А. Ю., Щеглов К. А. - М. : Юрайт, 2018. - 308 с. : ил. - (Бакалавр и магистр. Академический курс). - Библиогр.:
Статья
Щеглов А. Ю., Щеглов К. А.
Формальные модели контроля доступа. Методологические основы корректности реализации механизма управления доступом к ресурсам / Щеглов А. Ю., Щеглов К. А. // Вопросы защиты информации. - 2005. - № 3. -С. 44-53 .
Формальные модели контроля доступа. Методологические основы корректности реализации механизма управления доступом к ресурсам / Щеглов А. Ю., Щеглов К. А. // Вопросы защиты информации. - 2005. - № 3. -
Автореферат диссертации
Щелкунов Д. А.
Разработка методик защиты программ от анализа и модификации на основе запутывания кода и данных. : автореф. дис... ктн : 05. 13. 19 / Щелкунов Д. А. ; МГТУ им. Н. Э. Баумана. - М., 2008. - 16 с.
Разработка методик защиты программ от анализа и модификации на основе запутывания кода и данных. : автореф. дис... ктн : 05. 13. 19 / Щелкунов Д. А. ; МГТУ им. Н. Э. Баумана. - М., 2008. - 16 с.