Орловская областная научная универсальная публичная библиотека им.И.А.Бунина
Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Аналитические описания статей- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Объединенный электронный каталог муниципальных библиотек (4)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=компьютерная безопасность<.>
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.



    Гладкий, А.
    О безопасности [Текст] / А. Гладкий // Hard n Soft. - 2009. - N 10. - С. 82-83.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- антивирусная программа -- тестирование
Аннотация: Информация для пользователей по вопросам обеспечения компьютерной безопасности.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

2.



    Штепа, С.
    Досье на вредоноса: обзор онлайновых справочников по защите ПК [Текст] / С. Штепа // Hard n Soft. - 2009. - N 10. - С. 88.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- онлайновый справочник -- Интернет -- защита ПК -- антивирус -- ресурс
Аннотация: Обзор онлайновых справочников по защите ПК.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

3.



    Канаев, Д.
    DDoS- атака - основная угроза информационной безопасности [Текст] / Д. Канаев // Мобильные телекоммуникации. - 2009. - N 10. - С. 4-8.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- Интернет-угроза -- сетевая угроза -- IP-спуфинг -- отказ в обслуживании -- рабочее состояние -- способы борьбы
Аннотация: Статья посвящена вопросу защиты от DDoS-атак ( распределенных атак типа "отказ в обслуживании"), целью которых является вывод объекта атаки (как правило, какой-либо компании) из рабочего состояния, что влечет финансовые потери.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

4.



    Жилкин, С. Д.
    Применение алгоритмов моделирования программных средств обеспечения компьютерной безопасности [Текст] / С. Д. Жилкин // Электросвязь. - 2010. - N 3. - С. 58-61.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- модели поведения -- аномалии -- программное обеспечение
Аннотация: Для решения актуальных задач в сфере компьютерной безопасности хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения: он позволяет проанализировать дальнейшие действия ПО относительно построенной модели.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

5.



    Голышко, А.
    Незримый бой [Текст] / А. Голышко // Радио. - 2015. - N 1. - С. 5-7.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)