Отложенные
Корзина
Войти
Мои книги
Корреляционный анализ и прогнозирование SYN-флуд атак
Методы и средства защиты компьютерной информации. Законодательные и нормативные акты по защите информации
Технология сигнатурного анализа программного кода с целью защиты от эксплуатации уязвимостей
Международные основы и стандарты информационной безопасности финансово-экономических систем
Курсы дистанционного образования. Выпуск 04/2012. Конкурентный анализ в бизнесе
Курсы дистанционного образования. Выпуск 02/2012. Защита информации
Модели управления информационными рисками в системах условного доступа
Математические методы в теории защиты информации
Атака битов. Твоя жизнь, свобода и благополучие в цифровую эпоху
Студент 2.0: наиболее простой и эффективный метод написания научных работ
Семантическая интероперабельность в решении финансовых задач и способы ее измерения
Совершенствование подсистемы информационной безопасности на основе интеллектуальных технологий
Просто криптография
Безопасность в Интернете: защита от внешних угроз
Компьютерные преступления: классификация и способы противодействия
Двухфакторная аутентификация пользователей компьютерных систем на удаленном сервере по клавиатурному почерку
Правовое обеспечение противодействия спамингу. Теоретические проблемы и решения
Основные методы криптографической обработки данных
Модель защищенной информационной системы интернет-банкинга
Безопасность передачи информации по беспроводным каналам связи на базе нейросетевых модулей
Конфиденциальная информация в трудовых отношениях
Оценка защищенности беспроводной сигнализации от несанкционированного доступа на основе понятий нечеткой логики
Информатизация Технологического университета
О ложных срабатываниях средств защиты информации