Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 7:
 • << назад 3 4 5 6 [7] 8 9 10 11 далее >>
Оценка вероятности передачи сообщений в системе безопасности • 11.06.2004 Оценка вероятности передачи сообщений в системе безопасности
Анализируются основные факторы снижения вероятности передачи извещений в составе централизованной системы безопасности. Рассматриваются обобщенная структура многоканальной системы передачи, ее вероятностные характеристики, предлагается способ оценки вероятности передачи сообщения.
• Автор: Владимир Волхонский <
Установка межсетевого экрана • 07.06.2004 Установка межсетевого экрана
Принцип работы межсетевого экрана сложен для понимания даже опытными пользователями. Эта статья поможет вам установить соответствующее ПО и объяснит, каким образом оно противодействует сетевым атакам.
• Автор: Компьютеры+Программы <
Моделирование поведения программного обеспечения с точки зрения безопасности • 01.06.2004 Моделирование поведения программного обеспечения с точки зрения безопасности
Системы обнаружения вторжений показали на практике свою высокую эффективность в повышении безопасности КС. Существует два подхода к выявлению атак - основанный на поведении и основанный на знаниях. Более широко используется второй подход, что объясняется недостаточной проработкой теоретических и практических аспектов первого. В статье предлагается модель и анализ поведения ПО.
• Автор: Алексей Новиков, Сергей Кащенко <
Вы забыли пароль • 23.05.2004 Вы забыли пароль
Всевозможные пароли стали нашими постоянными спутниками. Их запрашивают от нас в самых различных местах и тут не мудрено запутаться. Тем более, что человек склонен забывать и ошибаться. Порой делаешь все аккуратно, даже особенно аккуратно, и на тебе…
• Автор: Евгений Высокович <
Безопасность программного обеспечения компьютерных систем • 10.05.2004 Безопасность программного обеспечения компьютерных систем
В монографии рассмотрены теоретические и прикладные аспекты проблемы обеспечения безопасности программного обеспечения компьютерных систем различного назначения. Особое внимание уделено моделям и методам создания высокозащищенных и алгоритмически безопасных программ для применения в системах критических приложений.
• Автор: О.В. Казарин <
Огромный FAQ по взлому программ (только в образовательных целях) • 09.05.2004 Огромный FAQ по взлому программ (только в образовательных целях)
FAQ cодержит в себе около 130 вопросов, и мы надеемся, что Вы найдете в нем то, что искали.
• Автор: MozgC <
Безопасность сети: то, что должен знать каждый • 28.04.2004 Безопасность сети: то, что должен знать каждый
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей.
• Автор: Елена Полонская <
Особенности защиты информации в специализированных организациях военно-стратегического назначения • 26.04.2004 Особенности защиты информации в специализированных организациях военно-стратегического назначения
Одной из важнейших проблем национальной безопасности страны является обеспечение информационной безопасности и защиты информации в специализированных организациях военно-стратегического назначения.
• Автор: Соболь Сергей Юрьевич <
Черводинамика: причины и следствия • 22.04.2004 Черводинамика: причины и следствия
Основные и довольно таки неприятные для перспектив безопасности результаты можно получить уже из анализа классических моделей эпидемий, которые подходят для изучения компьютерных инфекций даже несколько лучше, чем для биологических аналогов.
• Автор: А. Захарченко <
Информация - сбор, защита, анализ • 20.04.2004 Информация - сбор, защита, анализ
В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно-аналитической работы. Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов информационной и аналитической деятельности, последовательность поиска, анализа и обеспечение их защиты.
• Автор: И.Кузнецов <
 • << назад 3 4 5 6 [7] 8 9 10 11 далее >>

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.