276 записей
Статья
Еременко Р. С., Лобов В. А.
Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. -С. 36-43 .
Математическая модель динамики возникновения и реализации угроз несанкционированного доступа к информации на объектах информатизации / Еременко Р. С., Лобов В. А. // Информационные технологии. - 2006. - № 1. -
Ерохин С. Д., Петухов А. Н., Пилюгин П. Л.
Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр.в конце глав, прил. - ISBN 978-5-9912-0916-8 .
Управление безопасностью критических информационных инфраструктур : монография / Ерохин С. Д., Петухов А. Н., Пилюгин П. Л. - М. : Горячая линия - Телеком, 2021. - 239 с. : рис., табл. - Библиогр.
Жданов О. Н., Чалкин В. А.
Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.:с. 165-167 . - ISBN 978-5-397-03230-8 .
Эллиптические кривые. Основы теории и криптографические приложения / Жданов О. Н., Чалкин В. А. ; Сибирский гос. аэрокосмич. ун-т им. М. Ф. Решетнева. - М. : URSS : ЛИБРОКОМ, 2013. - 193 с. - (Основы защиты информации). - Библиогр.:
Жуков А. Е.
Системы блочного шифрования : учеб. пособие по курсу "Криптографические методы защиты информации" / Жуков А. Е. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. - 77 с. : ил. - Библиогр.:с. 64-65 . - ISBN 978-5-7038-3753-5 .
Системы блочного шифрования : учеб. пособие по курсу "Криптографические методы защиты информации" / Жуков А. Е. ; МГТУ им. Н. Э. Баумана. - М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. - 77 с. : ил. - Библиогр.:
Статья
Жуков Д. О., Гусаров А. Н., Косарева А. В.
Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В. // Вестник компьютерных и информационных технологий. - 2010. - № 7. -С. 40-46 .
Исследование эффективных стратегий распространения компьютерных угроз / Жуков Д. О., Гусаров А. Н., Косарева А. В. // Вестник компьютерных и информационных технологий. - 2010. - № 7. -
Жуков Ю. В.
Основы веб-хакинга. Нападение и защита / Жуков Ю. В. - СПб. : Питер, 2011. - 171 с. : ил. + DVD. -ISBN 978-5-4237-0184-0 .
Основы веб-хакинга. Нападение и защита / Жуков Ю. В. - СПб. : Питер, 2011. - 171 с. : ил. + DVD. -
Статья
Жусов Д. Л., Комашинский В. В.
Варианты реализации модуля фильтрации потока запросов к Web-серверу / Жусов Д. Л., Комашинский В. В. // Информационные технологии. - 2009. - № 1. -С. 58-60 .
Варианты реализации модуля фильтрации потока запросов к Web-серверу / Жусов Д. Л., Комашинский В. В. // Информационные технологии. - 2009. - № 1. -
Статья
Завгородний В. И.
Информационные риски и информационные системы / Завгородний В. И. // Информационные технологии в проектировании и производстве. - 2008. - № 1. -С. 138-140 .
Информационные риски и информационные системы / Завгородний В. И. // Информационные технологии в проектировании и производстве. - 2008. - № 1. -
Статья
Загородников С. Н., Шмелев А. А.
Организационное и правовое обеспечение информационной безопасности. Часть 2 / Загородников С. Н., Шмелев А. А. // Приложение к журналу "Информационные технологии". - 2006. - № 2. -С. 2-32 .
Организационное и правовое обеспечение информационной безопасности. Часть 2 / Загородников С. Н., Шмелев А. А. // Приложение к журналу "Информационные технологии". - 2006. - № 2. -
Статья
Зайцева А. В.
О подходах к построению энтропийных стеганографических систем защиты сообщений в информационных сетях / Зайцева А. В. // Вопросы защиты информации. - 2014. - № 2. -С. 57-65 .
О подходах к построению энтропийных стеганографических систем защиты сообщений в информационных сетях / Зайцева А. В. // Вопросы защиты информации. - 2014. - № 2. -