Карта сайта
Author:Публикации
- Категория: Безопасность (continued)
- Категория: Защита систем IT (continued)
- 87. Безопасность баз данных в вс
- 88. Обеспечение защиты в протоколах передачи данных
- 89. Схемы динамической защиты баз данных
- 9. Ограничения на обработку
- 90. Концепция функционально распределенных компьютерных систем
- 91. Модель функционально распределенной вычислительной сети
- 92. Формальное определение функционально распределенной вычислительной системы
- 93. Функции защиты в распределенных вычислительных системах
- 94. Механизмы управления доступом в распределенных системах
- 95. Организация функций электронной почты
- 96. Организация доступа определяемая владельцем обьекта
- 97. Интеграция сетевых механизмов защиты в распределенных системах
- 98. Функции и механизмы сетевой безопасности
- 99. Функции защиты линий связи
- Документация удостоверяющего центра базовый элемент инфраструктуры открытых ключей
- Интегральная защита информации (Д Барсуков)
- Концепция безопасности - математический анализ эффективности
- Методы и механизмы защиты сетей. заключение
- Новые приоритеты в информационной безопасности США (А Леваков, профессор Академии военных наук)
- О руководстве по разработке профилей защиты на основе общих критериев (М Кобзарь, А Сидак)
- Обзор угроз и технологий защиты Wi-Fi сетей
- Общество и его информационная защита (Кара-Мурза С)
- Подтверждение подлинности сообщений
- Проблемы обеспечения информационной безопасности в современных условиях (Панарин И.Н., доктор политических наук)
- Категория: Защита систем связи
- 1. Недостатки в системе защиты электронной почты UNIX SENDMAIL
- GPRS - General Packet Radio Service
- SMS - служба коротких сообщений
- WAP - протокол беспроводного доступа
- Безопасность оптоволоконных кабельных систем
- Безопасность сотовой связи
- Беспроводные средства связи и безопасность (В Иксар)
- Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
- Девять мифов о незащищённости ip-телефонии
- Децибелы в оптоволокне
- История стандартов сотовой связи
- К вопросу оценки уровня ПЭМИ цифрового электронного оборудования
- Классификация устройств съема информации в телефонной линии
- Кому можно прослушивать ваш сотовый?
- Криптографическая защита телефонных сообщений (Сударев И)
- Кто прослушивает ваш сотовый?, технология перехвата
- Мобильная безопасность (А Осадчук)
- Обзор методов защиты телефонной линии от несанкционированного съема информации
- Описание GSM и ее взлом (Alexey)
- Описание стандарта DECT
- Определение предельной величины опасного сигнала, наводимого ПЭВМ и ЛВС в сеть электропитания
- Пейджинговая безопасность
- Побочные электромагнитные излучения персонального компьютера и защита информации
- Подтверждение подлинности сообщений
- Получение информационного доступа к сигналам спутниковых систем передачи информации
- Категория: Защита систем IT (continued)