Browsing by Subject ЗАЩИТА ИНФОРМАЦИИ

Jump to: 0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
or enter first few letters:  
Showing results 1 to 20 of 30  next >
Issue DateTitleAuthor(s)
2018Анализ актуальных уязвимостей SCADA-системШевяков, И. А.
2016Анализ защищенности электронных документов в системах ЭДОБасыров, Р. Р.; Паршин, К. А.; Basyrov, R. R.; Parshin, K. A.
2018Безопасность веб-сайтов: SQL-инъекцияИзотов, И. Н.
2016Законодательство СССР и России в области защиты информацииDavletkhanova, N. A.; Давлетханова, Н. А.
2018Защита информации от утечек по каналу акустоэлектрических преобразованийОстапенко, Н. А.; Яресько, А. П.
2018Защита прав человека в условиях информационной войныBorzenkov, A. V.; Борзенков, А. В.
2018Информационная безопасность личности в социальных сетяхСуровцев, В. В.; Поляков, А. Е.
2008Информационно-методическое обеспечение учебного процесса "Информационные образцы и проверяющая система для соревнований по международным правилам CTF"Зеленчук, И. В.; Корнев, Д. В.
2008Информационно-методическое обеспечение учебного процесса "Комплект учебных материалов и заданий для самостоятельной работы для слушателей курсов повышения квалификации "Методы и средства защиты компьютерной информации"Синадский, Н. И.
2018Критерии начала проведения повторного анализа рисков ИБ в АСУ ТПРябцева, О. В.
2018Культура информационной безопасности предприятия: сравнительный анализ зарубежных и российских исследованийЛушникова, С. С.
2018Математические модели в информационной безопасностиВавичкин, Н. А.
2018Методика подбора персонала на должности, связанные с обработкой конфиденциальной информацииГлухарева, С. В.
2018Методологические основы построения системы подготовки будущих специалистов по защите корпоративных систем к agile-управлению проектамиСабельников, С. А.
2018Оценка защищенности радиоканалаБыкова, Т. В.
2018Оценка эффективности применения «речеподобных» шумовых помех для защиты акустической информацииАсяев, Г. Д.
2016Потенциальные возможности обнаружения спектральных составляющих ПЭМИ сигнала клавиатуры USB интерфейсаСоколов, Р. И.; Астрецов, Д. В.; Кобяков, В. Ю.; Sokolov, R. I.; Astretsov, D. V.; Kobyakov, V. U.
2018Предоставление услуг в сфере информационной безопасности с помощью онлайн-сервисаЕрофеева, Е. Е.; Терентьева, Е. А.; Полякова, Е. Н.; Дик, Д. И.
2018Применение алгоритмов интеллектуального анализа данных в системах обнаружения вторженийКолпаков, А. Л.
2018Проблема наличия уязвимостей инфокоммуникационной структуры предприятия и пути ее решенияШабров, А. В.; Гаврыш, А. В.