TakeBooks.com TakeBooks.com TakeBooks.com
TakeBooks.com
TakeBooks.com
  Каталог> Знания и навыки> Компьютерная литература>

Информационная безопасность

TakeBooks.com
TakeBooks.com
 Каталог
:: Java книги
:: Авто
:: Астрология
:: Аудио книги
:: Биографии и Мемуары
:: В мире животных
:: Гуманитарные и общественные науки
:: Детские книги
:: Для взрослых
:: Для детей
:: Дом, дача
:: Журналы
:: Зарубежная литература
:: Знания и навыки
   :Бизнес-книги
   :Компьютерная литература
     :Базы данных
     :Зарубежная компьютерная литература
     :Интернет
     :Информационная безопасность
     :Книги о компьютерах
     :Компьютерное железо
     :Ос и сети
     :Программирование
     :Программы
   :Научно-популярная литература
   :Словари, справочники
   :Учебная и научная литература
:: Издательские решения
:: Искусство
:: История
:: Компьютеры
:: Кулинария
:: Культура
:: Легкое чтение
:: Медицина и человек
:: Менеджмент
:: Наука и образование
:: Оружие
:: Программирование
:: Психология
:: Психология, мотивация
:: Публицистика и периодические издания
:: Разное
:: Религия
:: Родителям
:: Серьезное чтение
:: Спорт
:: Спорт, здоровье, красота
:: Справочники
:: Техника и конструкции
:: Учебная и научная литература
:: Фен-Шуй
:: Философия
:: Хобби, досуг
:: Художественная лит-ра
:: Эзотерика
:: Экономика и финансы
:: Энциклопедии
:: Юриспруденция и право
:: Языки
 Новинки
Range Rover с 2013 года (+ обновление 2017 года), электросхемы в электронном виде
Range Rover с 2013 года (+ обновление 2017 года), электросхемы в электронном виде
 
 
 Информационная безопасность
    Наименование 
 Перспективы развития антивирусных продуктов
58884
 Перспективы развития антивирусных продуктов

 Автор: Н. О. Андреев
 Год: 2009

  Статья посвящена вопросам современного антивирусного программного обеспечения. Рассмотрены различные подходы к решению проблемы, достоинства и недостатки каждого из них. Проведен сравнительный анализ операционных систем с закрытым и открытым исходным кодом на предмет эффективности мер усиления безопасности. Сделаны выводы о возможных путях развития программного обеспечения для защиты от вирусных атак.
...
 Современное состояние и перспективы внедрения квантово-криптографических технологий
58621
 Современное состояние и перспективы внедрения квантово-криптографических технологий

 Автор: А. С. Михайлов
 Год: 2009

  Сегодняшний день характеризуется появлением квантово-криптографических сетей, таких как DARPA Quantum Network и SECOQC, рассматриваемых в статье. Также приводится обзор современных протоколов и коммерческих решений, заказчиками которых могут быть организации, в которых предъявляются повышенные требования к безопасности информации. Дается описание разработанного лабораторного практикума для практического изучения моделей квантово-криптографически
...
 Применение оценок рисков в управлении информационной безопасностью
58462
 Применение оценок рисков в управлении информационной безопасностью

 Автор: Т. Н. Васильева
 Год: 2009

  В статье рассматриваются вопросы управления информационной безопасностью в современных корпоративных информационных системах. В качестве аппарата анализа защищенности информационной системы от реальных угроз безопасности рассматривается применение методики оценки рисков, предлагается усовершенствованный алгоритм расчета оценок, а также затрагиваются вопросы его апробации.
...


 Детерминированный хаос и кодирование информации
58392
 Детерминированный хаос и кодирование информации

 Автор: А. И. Фомичев
 Год: 2009

  Интенсивный рост производительности процессоров, сводящий на нет многие традиционные криптографические решения, стимулирует разработку новых принципов кодирования. Одним из альтернативных подходов здесь является применение теории динамического детерминированного хаоса. В статье разработаны и исследованы два алгоритма кодирования информации на основе детерминированного хаоса. В качестве генератора хаоса использован аттрактор Лоренца. Найдены опти
...
 Имитационная модель «хакер-администратор»
58204
 Имитационная модель «хакер-администратор»

 Автор: Е. А. Малиновская
 Год: 2010

  Для каждого узла сети нагрузка индивидуальна и чаще всего важно правильно и эффективно, с экономической точки зрения, подобрать программное обеспечение для защиты. Для этих целей разработана имитационная модель, которая предполагает имитацию реальных атак и реализацию ответных действий администратора и определяет степень уязвимости системы на основе анализа применяемых мер защиты.
...
 Открытые системы. СУБД №02/2013
58061
 Открытые системы. СУБД №02/2013

 Автор: Открытые системы
 Год: 2013

  В номере: Большие Данные на пути к облакам Данных становится все больше, причем львиная их доля – неструктурированные и разнотипные сведения, полученные из разных источников. Для помощи жителям Цифровой Вселенной при работе с Большими Данными компания EMC реализует стратегию конвергенции разнотипных коммерческих и открытых технологий обработки информации. Вам TUDA Большие Данные стали сегодня экономическим инструментом взаимодей
...
 Информационные технологии и информационная безопасность в системе государственного управления
57674
 Информационные технологии и информационная безопасность в системе государственного управления

 Автор: А. А. Косовец
 Год: 2011

  На современном этапе одним из ключевых условий перехода российского социума в состояние развитого информационного общества является обеспечение необходимого и достаточного уровня информационной безопасности. В статье ставится акцент на формировании и обосновании условий эффективного обеспечения информационной безопасности России.
...
 PHP глазами хакера
57455
 PHP глазами хакера

 Автор: Михаил Фленов
 Год: 2016

  Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты. В 3-м издании обновлена практически каждая глава в соответст
...
 Как найти и скачать в Интернете любые файлы
57390
 Как найти и скачать в Интернете любые файлы

 Автор: Михаил Райтман
 Год: 2016

  Описан ряд эффективных приемов доступа к заблокированным сайтам, поиска информации и нужных файлов. Даны советы по бесплатному скачиванию файлов с файлообменных серверов, торрент-трекеров и узлов DC++. Книга знакомит с электронными библиотеками, FTP- и HTTP-архивами, «варезными» сайтами и форумами. Показано, как скачивать объемные файлы, экономить трафик и деньги при медленном подключении к Интернету, бесплатно скачивать музыку и видео, пользова
...
Показано 10 - 18 (всего 423 позиций)
Страницы: [<< Предыдущая]   [Следующая >>] 
1 2 3 4 5 6 7 8 9 10
Отзывы 
Симулякры. Кланы Альфанской Луны
хочется почитать интересное и новое. ..
5 из 5 звёзд!
 Рекомендуем
Секреты уличных знакомств
Секреты уличных знакомств
 Информация 
Свяжитесь с нами
Как скачать и чем читать
 
  Quiero dinero © 2007