Орловская областная научная универсальная публичная библиотека им.И.А.Бунина
Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Аналитические описания статей- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>S=Компьютеры -- Безопасность -- Сетевая безопасность<.>
Общее количество найденных документов : 33
Показаны документы с 1 по 20
 1-20    21-33 
1.



   
    Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов [Текст] / И. В. Котенко [и др.] // Информационные технологии. - 2009. - N 1. - С. 37-42.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
сетевые черви -- проактивный подход -- механизмы обнаружения и сдерживания сетевых червей -- моделирование -- адаптация
Аннотация: Предлагается проактивный подход к защите от сетевых червей в сети Интернет.


Доп.точки доступа:
Котенко, И. В.; и др.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

2.



    Кренор, Лорри Фейт
    Не ловись, рыбка ! [Текст] / Лорри Фейт Кренор // В мире науки. - 2009. - N 3. - С. 66-71.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
фишинг -- сетевые преступления -- выманивание информации -- комплексная защита -- эволюционирующая угроза
Аннотация: Сетевые преступления и методы защиты от них.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

3.



   
    Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов [Текст] / И. В. Котенко [и др.] // Информационные технологии. - 2009. - N 1. - С. 37-42.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
сетевые черви -- проактивный подход -- механизмы обнаружения и сдерживания сетевых червей -- моделирование -- адаптация
Аннотация: Предлагается проактивный подход к защите от сетевых червей в сети Интернет.


Доп.точки доступа:
Котенко, И. В.; и др.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

4.



    Кренор, Лорри Фейт
    Не ловись, рыбка ! [Текст] / Лорри Фейт Кренор // В мире науки. - 2009. - N 3. - С. 66-71.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
фишинг -- сетевые преступления -- выманивание информации -- комплексная защита -- эволюционирующая угроза
Аннотация: Сетевые преступления и методы защиты от них.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

5.



    Котенко, И. В.
    Многоагентное моделирование механизмов защиты от распределенных компьютерных атак [Текст] / И. В. Котенко, А. В. Уланов // Информационные технологии. - 2009. - N 2. - С. 38-44.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
распределенные компьютерные атаки -- механизм защиты -- многоагентное моделирование -- распределенный отказ в обслуживании -- Интернет
Аннотация: Предлагаются модели, методика и реализующая их система для моделирования механизмов защиты от распределенных компьютерных атак.


Доп.точки доступа:
Уланов, А. В.
Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

6.



    Елманова, Н.
    Что угрожает современному пользователю [Текст] / Н. Елманова // Компьютерпресс с компакт-диском. - 2009. - N 5. - С. 38-41.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
интернет-угрозы -- информационная безопасность -- заражение ОС -- электронная почта -- вредоносные веб-сайты -- ложные средства обеспечения безопасности
Аннотация: В статье представлены данные об основных угрозах информационной безопасности, уязвимостях программного обеспечения, угрозах, связанных с электронной почтой, вредоносных веб-сайтах, о российской специфике угроз.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

7.



    Канешиге, Т.
    Чей браузер безопаснее? [Текст] / Т. Канешиге // Мир ПК + СД. - 2009. - N 4. - С. 66-67.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
браузер -- вредоносные программы -- функции безопасности браузера
Аннотация: Средства обеспечения безопасности в различных браузерах Интернета.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

8.



    Макмиллан, Р.
    Стандарт шифрования WPA взломан [Текст] / Р. Макмиллан // Мир ПК + СД. - 2009. - N 4. - С. 70.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
стандарт шифрования WPA -- беспроводные сети -- защита сетей
Аннотация: Информация о взломе стандарта шифрования WPA, используемого для защиты Wi-Fi-сетей и последствиях этого.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

9.



    Стром, Д.
    Защищаем сеть с OpenDNS [Текст] / Д. Стром // Мир ПК + СД. - 2009. - N 5. - С. 65.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
сервис OpenDNS -- IP-flhtc -- телефонная книга
Аннотация: Обеспечение безопасности компьютера с помощью сервиса OpenDNS (DNS - система доменных имен).

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

10.



    Гудчайлд, Дж.
    Пять проявлений беспечности при просмотре веб-страниц [Текст] / Дж. Гудчайлд // Мир ПК + СД. - 2009. - N 6. - С. 60-61.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
атака -- защита пользователей -- веб-страница -- вредоносный сайт
Аннотация: Общие ошибки пользователей при работе с Web, приводящие к нарушению системы безопасности компьютера.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

11.



   
    Технология Software Blades [Текст] // Компьютерпресс с компакт-диском. - 2009. - N 8. - С. 32-33.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
безопасность -- средства защиты -- программный блейд
Аннотация: Характеристика программы Software Blades, которая позволяет, управляя всеми средствами обеспечения безопасности через единую консоль, быстро расширять функциональность средств защиты путем добавления на имеющееся оборудование необходимых компонентов программного обеспечения, называемых программными блейдами.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

12.



    Арар, Я.
    Сетевая безопасность для малого бизнеса [Текст] / Я. Арар // Мир ПК + СД. - 2009. - N 9. - С. 64-65.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
интернет-опасность -- безопасность -- маршрутизаторы
Аннотация: Безопасность компьютерной сети. Надежные технологии и средства защиты.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

13.



    Кутовенко, А.
    Дополнительная защита для браузера [Текст] / А. Кутовенко // Мир ПК + СД. - 2009. - N 10. - С. 42-43.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
многофункциональное дополнение -- мультимедийный контроль -- WOT -- NoScript
Аннотация: Повышение безопасности браузера с помощью установки дополнений и панелей инструментов, предназначенных для устранения различных угроз и сохранения персональных данных пользователя.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

14.



    Рузайкин, Г. И.
    Безопасность в Рунете: новые веяния [Текст] / Г. И. Рузайкин // Мир ПК + СД. - 2009. - N 10. - С. 68-69.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
контентная безопасность -- противоправный контент -- интернет-угрозы -- Рунет -- Интернет
Аннотация: О новом проекте по контентной безопасности. Открытие Национального узла Интернет-безопасности.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

15.



    Гладкий, А.
    О безопасности [Текст] / А. Гладкий // Hard n Soft. - 2009. - N 10. - С. 82-83.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- антивирусная программа -- тестирование
Аннотация: Информация для пользователей по вопросам обеспечения компьютерной безопасности.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

16.



    Евдокимов, А.
    Чур меня, чур: обзор антивирусных утилит-линкчекеров [Текст] / А. Евдокимов // Hard n Soft. - 2009. - N 10. - С. 84-87.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
Интернет -- адрес -- веб-серфинг -- безопасность -- утилит-линкчекер -- антивирус -- онлайновые угрозы
Аннотация: Обзор антивирусных утилит-линкчекеров - программ, проверяющих адреса в Интернете еще до их посещения.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

17.



    Штепа, С.
    Досье на вредоноса: обзор онлайновых справочников по защите ПК [Текст] / С. Штепа // Hard n Soft. - 2009. - N 10. - С. 88.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- онлайновый справочник -- Интернет -- защита ПК -- антивирус -- ресурс
Аннотация: Обзор онлайновых справочников по защите ПК.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

18.



    Елманова, Н.
    Угрозы корпоративным и домашним пользователям - 2009 [Текст] / Н. Елманова // Компьютерпресс с компакт-диском. - 2009. - N 12. - С. 26-31.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
информационная безопасность -- пользователи -- угроза -- категории угроз -- системы безопасности
Аннотация: В статье дан обзор и анализ категорий угроз заражения персональных компьютеров: вредоносные ПО, уязвимость программного обеспечения, угрозы, связанные с электронной почтой и др.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

19.



    Канаев, Д.
    DDoS- атака - основная угроза информационной безопасности [Текст] / Д. Канаев // Мобильные телекоммуникации. - 2009. - N 10. - С. 4-8.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- Интернет-угроза -- сетевая угроза -- IP-спуфинг -- отказ в обслуживании -- рабочее состояние -- способы борьбы
Аннотация: Статья посвящена вопросу защиты от DDoS-атак ( распределенных атак типа "отказ в обслуживании"), целью которых является вывод объекта атаки (как правило, какой-либо компании) из рабочего состояния, что влечет финансовые потери.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

20.



    Жилкин, С. Д.
    Применение алгоритмов моделирования программных средств обеспечения компьютерной безопасности [Текст] / С. Д. Жилкин // Электросвязь. - 2010. - N 3. - С. 58-61.
ББК 32.97
Рубрики: Компьютеры--Безопасность--Сетевая безопасность
Кл.слова (ненормированные):
компьютерная безопасность -- модели поведения -- аномалии -- программное обеспечение
Аннотация: Для решения актуальных задач в сфере компьютерной безопасности хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения: он позволяет проанализировать дальнейшие действия ПО относительно построенной модели.

Экземпляры всего: 1
ПТО (1)
Свободны: ПТО (1)
Найти похожие

 1-20    21-33 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)