Герб МГТУ им. Н.Э. БауманаНаучно-техническая библиотека МГТУ им. Н.Э. Баумана
Очистить
276 записей
   Статья
Еременко Р. С., Лобов В. А.
   Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. - С. 36-43.
Ерохин С. Д., Петухов А. Н., Пилюгин П. Л.
   Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр. в конце глав, прил. - ISBN 978-5-9912-0916-8.
1 экз.
Жданов О. Н., Чалкин В. А.
   Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.: с. 165-167. - ISBN 978-5-397-03230-8.
3 экз.
Жуков А. Е.
   Системы блочного шифрования : учеб. пособие по курсу "Криптографические методы защиты информации" / Жуков А. Е. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. - 77 с. : ил. - Библиогр.: с. 64-65. - ISBN 978-5-7038-3753-5.
20 экз.
   Статья
Жуков Д. О., Гусаров А. Н., Косарева А. В.
   Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В. // Вестник компьютерных и информационных технологий. - 2010. - № 7. - С. 40-46.
Жуков Ю. В.
   Основы веб-хакинга. Нападение и защита / Жуков Ю. В. - СПб. : Питер, 2011. - 171 с. : ил. + DVD. - ISBN 978-5-4237-0184-0.
1 экз.
   Статья
Жусов Д. Л., Комашинский В. В.
   Варианты реализации модуля фильтрации потока запросов к Web-серверу / Жусов Д. Л., Комашинский В. В. // Информационные технологии. - 2009. - № 1. - С. 58-60.
   Статья
Завгородний В. И.
   Информационные риски и информационные системы / Завгородний В. И. // Информационные технологии в проектировании и производстве. - 2008. - № 1. - С. 138-140.
   Статья
Загородников С. Н., Шмелев А. А.
   Организационное и правовое обеспечение информационной безопасности. Часть 2 / Загородников С. Н., Шмелев А. А. // Приложение к журналу "Информационные технологии". - 2006. - № 2. - С. 2-32.
   Статья
Зайцева А. В.
   О подходах к построению энтропийных стеганографических систем защиты сообщений в информационных сетях / Зайцева А. В. // Вопросы защиты информации. - 2014. - № 2. - С. 57-65.
Страница: ... 4 5 6 7 8 9 10 11 12 ...