Перейти к основному содержанию
Мемориальная библиотека А.П. Ершова
Toggle navigation
Издания
Журналы
Новые поступления
Вы здесь
Главная
защита
Связанные издания:
Trusted Systems: Revised Selected Papers/2nd International Conference, INTRUST 2010, Beijing, China, December 2010
Trust in the New Information Age
Trust Is not Enough: Privacy and Security in ASP and Web Service Environments
Trustworthy Global Computing: Revised Selected Papers/5th International Symposium, TGC 2010, Munich, Germany, February 2010
Turing Lecture: Cyberworld Security - the Good, the Bad and the Ugly
UEPS - A Second Generation Electronic Wallet
Unix Security & Kerberos
Users Are not the Enemy
Using Checksums to Detect Data Corruption
Using Corporate Firewalls for Web Services Trust
Using Fuzzy Logic to Represent Security Policies in the Multipolicy Paradigm
Using Public Domain MultiPrecision Arithmetic Packages for Computer Security Software Applications on a Personal Computer
VDM specification of the MD4 message digest algorithm
VDM Specification of the Secure Hash Algorithm
Verified Order-Based Transaction Scheduling Scheme for Multilevel Secure Database Management Systems
Weak Protection for Reflective Operating Systems
Why Cryptosystems Fail
Windows NT - шаг Microsoft в буду ее операционных систем
Windows Vista для начинаю их пользователей. Часть 2
Windows:за ита файлов
Wired/Wireless Internet Communications: Proc./4th International Conference, WWIC 2006. Bern, Switzerland, May 2006
Word 2010: переезд в новый офис
Z and RAISE: A case study and comparison
Активатор/S - современная система автоматической за иты программ
Активная маскировка побочнх излучений вычислительных систем
Алгоритмическая реализация криптографического метода RSA на персональном компьютере
Алгоритм противодействия исследованию исполняемых модулей
Алгоритмы за иты информации
Алгоритмы шифрования
Анализ и повышение надежности подписи сооб ений с использованием венгерских колец в сетях ЭВМ
Анализ рисков и управление ими
Антивирусная за ита сети
Антивирусные утилиты для Windows 95: последние достижения компьютерной за иты
Антивирусы-1998
Архиваторы помогают за и ать информацию
Атака на UNIX
Базы данных тоже уязвимы
Безопасность в распределенных системах
Безопасность домашнего компьютера под управлением Windows 2000
Безопасность и легкомыслие несовместимы
Безопасность информационная, и не только
Безопасность систем с открытым кодом
Безотказные сети и системы
Береженого backup бережет
Бойтесь данайцев, дары принося их...
Борьба с вирусами в эпоху Интернет
Борьба со спамом в 2005 году
Брандмауэр в составе Windows XP
Будьте готовы
Ваш оборонительный рубеж
« первая
‹ предыдущая
…
4
5
6
7
8
9
10
11
12
…
следующая ›
последняя »