Герб МГТУ им. Н.Э. БауманаНаучно-техническая библиотека МГТУ им. Н.Э. Баумана
Очистить
11 записей
   Статья
Авдошкин С. М., Зайцев А. С.
   Технология извлечения функциональной нагрузки вредоносного кода / Авдошкин С. М., Зайцев А. С. // Информационные технологии. - 2008. - № 3. - С. 66-71.
Белоус А. И., Солодуха В. А., Шведов С. В.
   Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия : в 2 кн. / Белоус А. И., Солодуха В. А., Шведов С. В. ; общ. ред. Белоус А. И. - М. : ТЕХНОСФЕРА, 2019. - (Мир электроники). - ISBN 978-5-94836-524-4.
   Кн. 1. - 2019. - 687 с. : ил. - Библиогр. в конце гл.
1 экз.
Белоус А. И., Солодуха В. А., Шведов С. В.
   Программные и аппаратные трояны - способы внедрения и методы противодействия. Первая техническая энциклопедия : в 2 кн. / Белоус А. И., Солодуха В. А., Шведов С. В. ; общ. ред. Белоус А. И. - М. : ТЕХНОСФЕРА, 2019. - (Мир электроники). - ISBN 978-5-94836-524-4.
   Кн. 2. - 2019. - С. 692-1317 : ил. - Библиогр. в конце гл.
1 экз.
   Статья
Березкин Д. В., Ши Жуньфан, Ли Тэнцзяо
   Анализ методов машинного обучения для обнаружения мошеннических транзакций с банковскими картам / Березкин Д. В., Ши Жуньфан, Ли Тэнцзяо // Динамика сложных систем. - 2021. - Т. 15, № 2. - С. 5-13.
   Статья
Вишневский А. С., Ключарёв П. Г.
   Обнаружение целенаправленных атак веб-ориентированной обманной системой, основанной на алгоритме антиклассификации / Вишневский А. С., Ключарёв П. Г. // Нейрокомпьютеры: разработка, применение. - 2020. - Т. 22, № 3. - С. 5-17.
Климентьев К. Е.
   Компьютерные вирусы и антивирусы: взгляд программиста / Климентьев К. Е. - М. : ДМК Пресс, 2013. - 655 с. - Библиогр.: с. 625-629. - ISBN 978-5-94074-885-4.
1 экз.
   Статья
Морозова Т. Ю., Никонов В. В., Тверской А. Н.
   Оценка качества защитного шума в беспроводных колмпьютерных сетях для безопасносной передачи данных / Морозова Т. Ю., Никонов В. В., Тверской А. Н. // Наукоемкие технологии. - 2008. - Т. 9, № 7. - С. 11-15.
   Статья
Морозова Т. Ю., Сумкин К. С.
   Использование нечетких множеств для разграничения прав доступа информационной сети / Морозова Т. Ю., Сумкин К. С. // Наукоемкие технологии. - 2008. - Т. 9, № 7. - С. 16-18.
   Статья
   Обнаружение Интернет-атак с помощью нейронной сети / Забелина В. А., Савченко Г. А., Черненький В. М., Силантьева Е. Ю. // Динамика сложных систем. - 2021. - Т. 15, № 2. - С. 39-47.
   Статья
   Функциональное моделирование как инструмент формализации угроз вирусных атак на информационные ресурсы компьютерных систем / Скрыль С. В., Стадник А. Н., Купин Д. С., Домрачев Д. В., Абачараева Э. Р. // Телекоммуникации. - 2021. - № 4. - С. 14-19.
Страница: 1 2 ...