Головна
Авторизація
Прізвище
№ читательского билета
 

Бази даних


Статті, доповіді, тези- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: <.>K=комп'ютерні атаки<.>
Загальна кількість знайдених документів : 5
Показані документи с 1 за 5
1.


    Комар, М. П.
    Методы искусственных иммунных систем и нейронных сетей для обнаружения компьютерных атак / М. П. Комар // Інформаційна безпека. - 2011. - № 1. - С. 154-160
УДК
Рубрики: Компьютерные технологии
   Комп'ютерні технології

Кл.слова (ненормовані):
компьютерные технологии -- защита информации -- компьютерные атаки -- компьютерные вирусы -- компьютерная безопасность -- информационная безопасность -- комп'ютерні технології -- захист інформації -- комп'ютерна безпека -- комп'ютерні атаки -- комп'ютерні віруси -- інформаційна безпека


Є примірники у відділах:
ЧЗНЛ Прим. 1 - (вільний)

Знайти схожі

2.


    Козак, Наталія (доцент кафедри кримінального права, процесу та криміналістики Національного університету державної податкової служби України).
    Техніко-криміналістичні засоби та прийоми виявлення і розслідування комп'ютерних злочинів / Н. Козак // Підприємництво, господарство, право : науково-практичний господарсько-правовий журнал. До 2001 г. виходив російською мовою. - 2012. - № 12. - С. 90-93. - Библиогр. в конце ст. - В ОБЛ. БІБЛІОТЕЦІ
УДК
ББК 67.52
Рубрики: Право
   Криміналістика

   Криминалистика

Кл.слова (ненормовані):
кримінальні злочини -- уголовные преступления -- комп'ютерні злочини -- компьютерные преступления -- розслідування злочинів -- расследование преступлений -- техніко-криміналістичні засоби -- технико-криминалистические средства -- джерела інформації -- источники информации -- інформаційні сліди -- информационные следы -- комп'ютерні атаки -- компьютерные атаки -- засоби виявлення злочинів -- средства выявления преступлений -- програмні засоби -- програмные средства
Анотація: Визначаються техніко-криміналістичні засоби та прийоми виявлення і розслідування комп'ютерних злочинів.

Утримувачі документа:
КЗК ДОУНБ

Знайти схожі

3.


    Бирюков, Д. Н.
    Подход к построению системы предотвращения киберугроз / Д. Н. Бирюков, А. Г. Ломако // Проблемы информационной безопасности. Компьютерные системы . - 2013. - № 2. - С. 13-19. - Библиогр. в конце ст.
УДК
Рубрики: Інформаційні технології
   Комп'ютери

   Информационные технологии

   Компьютеры

Кл.слова (ненормовані):
информационные технологии -- киберугрозы -- компьютерные атаки -- компьютерные вирусы -- інформаційні технології -- кіберзагрози -- комп'ютерні атаки -- комп'ютерні віруси


Дод.точки доступу:
Ломако, А. Г.

Є примірники у відділах: всього 1 : ЧЗНЛ (1)
Вільні: ЧЗНЛ (1)

Знайти схожі

4.


    Вилегжаніна, Т. (генеральний директор Національної бібліотеки України імені Ярослава Мудрого; заслужений працівник культури України).
    Кібербезпека в бібліотеках України / Т. Вилегжаніна // Бібліотечна планета : науково-практичний професійний журнал. - 2017. - № 3. - С. 5-6. - В ОБЛ. БІБЛІОТЕКІ
УДК
ББК 78
Рубрики: Бібліотечна справа
   Загальні питання бібліотечної справи

   Библиотечное дело

   Общие вопросы библиотечного дела

   Україна
    Украина

Кл.слова (ненормовані):
кібератаки -- кибератаки -- кібербезпека -- кибербезопастность -- комп'ютерні атаки -- компьютерные атаки -- бібліотечна галузь -- библиотечная отрасль -- електронні інфораційні ресурси -- электронные информационные ресурсы
Анотація: Мова йде про загрозу кібератак для електронних інформаційних ресурсів бібліотек та необхідність заходів кібербезпеки.


Дод.точки доступу:
Національна бібліотека України імені Ярослава Мудрого \о ней\

Знайти схожі

5.


    Соловьев, В. П.
    Использование сети Петри для анализа уязвимости виртуальной инфраструктуры / В. П. Соловьев, Д. А. Корнев // Безопасность движения поездов : Труды пятнадцатой научно-практической конференции (23-24 октября 2014 г. Москва) / ОАО "Рос. железн. дор.", Всерос. н.-и. ин-т ж.-д. трансп., Моск. гос. ун-т путей сообщ. - Москва, 2014. - С. II-87 - II-88 : ил.
УДК
Рубрики: Информационные технологии
   Інформаційні технології

   Комбинаторный анализ

   Комбінаторний аналіз

Кл.слова (ненормовані):
сети Петри -- мережі Петрі -- уязвимость виртуальной инфраструктуры -- вразливість віртуальної інфраструктури -- компьютерные атаки -- комп'ютерні атаки -- сетевые интерфейсы -- мережеві інтерфейси -- метод сигнатур -- метод обнаружения аномальных отклонений -- метод виявлення аномальних відхилень -- информационная среда -- інформаційне середовище -- информационная безопасность -- інформаційна безпека


Дод.точки доступу:
Корнев, Д. А.; Открытое акционерное общество "Российские железные дороги"Всероссийский научно-исследовательский институт железнодорожного транспорта; Московский государственный университет путей сообщения
Немає відомостей про примірники (Джерело у БД не знайдене)

Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)