Перейти к основному содержанию
Мемориальная библиотека А.П. Ершова
Toggle navigation
Издания
Журналы
Новые поступления
Вы здесь
Главная
защита
Связанные издания:
Криптография в вашем компьютере
Криптоза ита текстовых файлов
Круговая за ита вашего ПК
Круговая оборона Unix
Крэкинг без секретов
Кто виноват и что делать?
Купить или украсть? Оценка за иты
Курс молодого бойца. Занятие семнадцатое
"Лексикон-Верба 1.0": национальный текстовый редактор с криптоза итой
Лечение онлайн/ Обзор веб-анивирусов
Логико-языковые средства описания моделей логического разграничения доступа
Лучший браузер Web
Математические аспекты компьютерных вирусов
Математические модели и программные средства за иты распределенных компьютерных систем
Метод виртуального процессора в за ите программного обеспечения
Метод кумулятивных сумм для обнаружения вторжений и борьбы с ними
Методы за иты информации в Internet
Методы за иты от вирусов
Методы и программные средства исследования моделей логического разграничения доступа на предмет выполнения требований по безопасности
Методы и средства автоматизированного обнаружения уязвимостей в программах на языке С на основе стратегического анализа их исходных текстов
Методы тестирования брандмауэров
Мнимая и подлинная нерушимость Oracle
Модели и методы за иты от вредоносных программ на основе контроля доступа к файлам
Мягкий заслон на пути вирусов
На боевом посту
Навязчивая Web-реклама и как с ней бороться
Надежные и за и енные операционные системы?
Надежные стены Linux
На страже конфиденциальной информации. За и енная операционная система МСВС 3.0
На фронте NetWare без перемен
Неизвестная уязвимость printf
Некоторые вопросы повышения безопасности корпоративных информационных систем
Некоторые соображения о за ите программ
Новые вирусы, новая за ита
Новые истребители вирусов
Новые методы управления данными
Обеспечение безопасности данных в Windows 2000
Обеспечение сохранности информации в системах обработки данных (по данным зарубежной печати)
Обзор электронных ключей
Области применения и принципы построения биометрических систем
Об одном подходе к организации за иты от несанкционированного копирования программ
Об особенностях правовой охраны программ для ЭВМ и баз данных в Российской федерации
Один на один с макровирусом
О дополнительных возможностях за иты данных в среде СУБД Oracle9i
О парольной за ите и полезных утилитах для ее организации
Опасная безопасность
Оперативная безопасность в Internet
О пиратстве в сфере программного обеспечния и мерах борьбы с ним
Оптимизируем систему безопасности
Опять про спам, который так мешает
« первая
‹ предыдущая
…
6
7
8
9
10
11
12
13
14
следующая ›
последняя »