А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
490<br />
;<br />
Замарин <strong>А</strong>., <strong>А</strong>ндреев <strong>А</strong>., Ковалевский <strong>В</strong>. Битва за информацию. Стратегия защиты.<br />
// Безопасность. Достоверность. Информация. — 1995, № 2. — С. 21—23.<br />
Замарин <strong>А</strong>., <strong>А</strong>ндреев <strong>А</strong>., Ковалевский <strong>В</strong>., Белоглядов И. <strong>А</strong>така на текст: криптограф<br />
против аналитика. // Безопасность. Достоверность. Информация. — 1995, № 3. —<br />
С. 20—22.<br />
Запечников С. <strong>В</strong>. Сравнительная оценка современных методов анализа безопасности<br />
многосторонних криптографических протоколов. <strong>М</strong>осква. <strong>М</strong>ИФИ, http://<br />
www.tsure.ru:8101/Univercity/Facultties/Fib/bit/rus/sem2001/84.html<br />
Захаров Л. Ф. Современная концепция построения систем электропитания, http://<br />
st.ess.ru/publications/<br />
Защита государственных и промышленных секретов. <strong>М</strong>етоды обнаружения вторжений<br />
в вычислительные системы. // Ин. печать об экономическом, научно-техническом<br />
и военном потенциале государств — участников СНГ и технических средств его<br />
выявления. Серия — Технические средства разведывательных служб капиталистических<br />
государств. <strong>В</strong>ИНИТИ, 1993, № 7. — С. 8—15.<br />
Защита данных в информационно- вычислительных сетях. Под ред. Ронжина <strong>А</strong>. <strong>А</strong>. —<br />
<strong>М</strong>.: ИНКО «К<strong>А</strong><strong>М</strong>И», 1991.—128 с.<br />
Защита информации в компьютерных системах. Под ред. Шмакова Э.<strong>М</strong>. — СПб.:<br />
СПбГТУ, 1993. — 100 с.<br />
Защита программного обеспечения. Под ред. Гроувера Д. Пер. С англ. — <strong>М</strong>.: <strong>М</strong>ИР,<br />
1992.-285с.<br />
Иванов <strong>А</strong>.И. Биометрическая идентификация личности по динамике подсознательных<br />
движений. Пенза. 2000. http://beda.stup.ac.ru/biometry<br />
Иванов <strong>В</strong>., Залогин Н. <strong>А</strong>ктивная маскировка побочных излучений вычислительных<br />
систем. // Компьютер Пресс, 1993. — № 10.<br />
Ивонин <strong>М</strong>. <strong>В</strong>. Криптографические протоколы распределения ключей для групп с<br />
динамическим составом участников. Декабрь 1999 г. http://www.securityportal.ru/cripto/<br />
ac.shtml.<br />
Касперский Е. Компьютерные вирусы в MS-DOS. — <strong>М</strong>.: «ЭДЭЛЬ», 1992. — 176 с.<br />
Каторин Ю. Ф., Куренков Е. <strong>В</strong>., Лысов <strong>А</strong>. <strong>В</strong>., Остапенко <strong>А</strong>. Н. Энциклопедия промышленного<br />
шпионажа.// <strong>А</strong>нтишпионские штучки. — СПб.: Полигон, 1999.—512с.<br />
Кащеев <strong>В</strong>. И. <strong>М</strong>ониторинг телефонной сети. // Системы безопасности, 1995. —№ 1.<br />
Кен Филлипс. Биометрия, о которой нельзя забыть. // Компьютерная неделя<br />
№2(126) —1998<br />
Киселев <strong>А</strong>. Е. и др. Коммерческая безопасность.— <strong>М</strong>.: Инфо <strong>А</strong>рт, 1993.<br />
Кларк Элизабет. Новое лицо идентификационных устройств. // LAN / Журнал сетевых<br />
решений. — Сентябрь 2000.<br />
Ковалевский <strong>В</strong>. Э., <strong>М</strong>аксимов <strong>В</strong>. <strong>А</strong>. Криптографические методы // Компьютер Пресс:<br />
1993.—№5.—С, 31—34.<br />
Коновалов Д. Н., Бояров <strong>А</strong>. Г. Технология защиты информации на основе идентификации<br />
голоса, http://www.fact.ru/archive/07/voice.shtml<br />
Корецкий <strong>А</strong>. На смену ядерной бомбе пришла информация. // http://<br />
www.internews.ru/~rbn/637902.html.<br />
Корт Семен. Современные методы борьбы с компьютерными вирусами.// Банковское<br />
дело в <strong>М</strong>оскве, http://www.bdm.ru