Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Системи виявлення атак

Реферат Системи виявлення атак





ник, Уфа: Изд-во УГАТУ, +2006. №6 - С. 161-166.

. Моделювання та оптимізація системи виявлення атак в локальних обчислювальних мережах/Свечников JI.A.// Інтелектуальні системи обробки інформації та управління: Збірник статей 2-ої регіональної зимової школи-семінару аспірантів та молодих вчених, м Уфа: Видавництво Технологія raquo ;, 2007 -Том 1, С. 175-178.

. Підхід до моделювання атак на автоматизовану інформаційну систему/Свечников JI.A.// Інтелектуальні системи обробки інформації та управління: Збірник статей 2-ої регіональної зимової школи-семінару аспірантів та молодих вчених, м Уфа: Видавництво Технологія raquo ;, 2010.-Том 1, С. 178-189.

. Васильєв В.І., Свєчніков JI.A. Свид. про офіц. per. програми для ЕОМ №2008611106. Модуль виявлення, аналізу і придушення атак. М .: Роспатент, 2008. Зарег. 29.08.2008.

. Захист інформації. Основні терміни та визначення: ГОСТ Р 50922-2006.

. Про затвердження положення про методи і способи захисту інформації в інформаційних системах персональних даних: Наказ від 5 лютого 2010 р N 58//Федеральна служба з технічного та експортного контролю.

. Керівництво по розробці профілів захисту і завдань з безпеки: Керівний документ//Держтехкомісії Росії, 2003 р.

. Профіль захисту систем виявлення вторгнень рівня мережі четвертого класу захисту ІТ.СОВ.С4.ПЗ: Методичний документ ФСТЕК Росії//Затверджено ФСТЕК Росії 3 лютого 2012


Назад | сторінка 16 з 16





Схожі реферати:

  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Протокол DNS. Методи мережевих атак і захисту
  • Реферат на тему: Протокол STP. Методи мережевих атак і захисту
  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Порядок розробки технічного завдання на розробку системи захисту інформації ...