Перейти к основному содержанию
Мемориальная библиотека А.П. Ершова
Toggle navigation
Издания
Журналы
Новые поступления
Вы здесь
Главная
защита
Связанные издания:
Организация за иты вычислительных систем
Организация за иты вычислительных систем
О "русской за ите" замолвлено слово
Особенности национальной безопасности
Особенности российских стандартов за иты информации
Остались только вера и надежда
Остановите вирус
От взлома до за иты один шаг
Открытые ключи - опасности и за ита от них
Оценка надежности программных систем за иты
Персональные брандмауэры
Персональные средства борьбы со спамом
Поиск ключей
Поиск уязвимостей в современных системах IDS
Поиск уязвимых мест в за ите
Покрытие графов циклами и быстрое восстановление оптоволоконных сетей
Поставьте заслон непрошеным письмам
Построение корпоративной системы фондовой биржи с использованием таймерных технологий обработки и за иты информации
Практический опыт борьбы со спамом и спаммерами
Приемы за иты исходных текстов и двоичного кода
"Призраки" и "хамелеоны" Windows 95
Принципы использования ключей шифрования
Проблемы управления в Web
Прогнозирование эффективности систем хранения информации
Программная за ита дисков
Программная за ита компьютеров и файлов
Программы-мониторы в войне против вирусов
Против взлома нет приема?
Пуленепробиваемая за ита ПК
Пять приемов против взлома
Развитие концепции односторонних функций для систем криптографической за иты информации с использованием достижений хаотической динамики
Разграничение доступа к информации в ОС ЕС
Разработка иерархической модели управления доступом для проектирования комплексов за иты объектов
Реализация пристыковочного модуля
Реалии и мифы кибертерроризма
Регистрация работы отладчика
Резервные базы данных под управлением Oracle Data Guard
Самомодифицирую иеся программые модули
Сам себе за итник
Свободно распространяемые средства за иты: шанс или казус?
Сейф на жестком диске
Секреты засекречивания
Сервер аутентификации Kerberos
Сертификация свободно распространяемых программ: опыт Linux
Сетевая контрразведка: как обнаружить сканирование узлов и портов
Сетевые терминаторы
Сети для мутантов
Система интерактивного тестирования программ на основе стратегии критических путей
Система отражения атак программных червей
Системное протоколирование в Linux
« первая
‹ предыдущая
…
6
7
8
9
10
11
12
13
14
следующая ›
последняя »