А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
ЛИТЕР<strong>А</strong>ТУР<strong>А</strong><br />
ДЭЗ<br />
Статистические методы для Э<strong>В</strong><strong>М</strong> / Под ред. К. Энслейна, Э. Рэл-стона, Г. С. Уилфа:<br />
пер. с англ. / Под ред. <strong>М</strong>. Б. <strong>М</strong>алютова. — <strong>М</strong>.: Наука. Гл. ред. физ.-мат. лит., 1986. —<br />
464с.<br />
Стеганография в компьютерном исполнении — средство террористов для обмена<br />
информацией, http://infosci.narod.ru/news/011010-6.html (11 октября 2001 г.).<br />
Стеганография, http://itt.com.ua/win/1999/steganog.htm.<br />
Стив <strong>А</strong>лександер. <strong>В</strong>ирусы, черви, троянские кони и зомби. // Еженедельник<br />
«Computerworld Россия» 23.05.2001.<br />
Судов Евгений. О политике и экономике антивирусной защиты. // «<strong>М</strong>ой Компьютерный<br />
журнал» http://www.compulog.ru<br />
Терминология в области защиты информации. Справочник. — <strong>М</strong>.: <strong>В</strong>НИИ стандарт,<br />
1993.—49с.<br />
Технические средства разведки. / Под ред. <strong>В</strong>. И. <strong>М</strong>ухина. — <strong>М</strong>., Р<strong>В</strong>СН, 1992. Технический<br />
шпионаж и борьба с ним. <strong>М</strong>инск. ТГО, 1993,<br />
Технические средства разведки / Под ред. <strong>М</strong>ухина <strong>В</strong>. И.— <strong>М</strong>.: Р<strong>В</strong>СН, 1992<br />
Технический шпионаж и борьба с ним.— <strong>М</strong>инск: ТГО, 1993.<br />
Технология электронных коммуникаций. Безопасность в телекоммуникационных<br />
сетях.—<strong>М</strong>, 1992. т. 20.<br />
Тигулев <strong>М</strong>аксим. Стеганозавр или Тайнопись на компьютере. // Интернет № 3,1998.<br />
Трушина Е. <strong>А</strong>. Идентификация пользователя Э<strong>В</strong><strong>М</strong> по клавиатурному почерку как<br />
метод защиты от несанкционированного доступа. 1997. www.securityclub.ru<br />
Уилл Найт. <strong>В</strong>зломан шифр нового типа. «Экономика и жизнь Кузбасса».<br />
www.mega.kemerovo.su<br />
Устройства дактилоскопического доступа в помещение, http://www.rinnai.ru/<br />
room.htp<br />
Фланаган Дж. <strong>А</strong>нализ, синтез и восприятие речи. — <strong>М</strong>.: Связь, 1968. — 392с.<br />
Фролов <strong>А</strong>. <strong>В</strong>., Фролов Г. <strong>В</strong>. Осторожно: компьютерные вирусы. Ц<strong>М</strong>.: ДИ<strong>А</strong>ЛОГ-<br />
<strong>М</strong>ИФИ, 1996. — 256 с.<br />
Хакимова Е. Террор с электронным лицом. // <strong>М</strong>ир новостей, № 14, 2001. http://<br />
www.sbf.ru/company.phtml?id=81.<br />
Ховард <strong>М</strong>иллман. Не бойтесь технологий, вышедших из недр секретных служб.<br />
InfoWorld, СШ<strong>А</strong>. // Computerworld № 27. —1998.<br />
Хомяков Е.И., Федоров <strong>В</strong>.<strong>М</strong>. Стеганография данных с помощью речевых сообщений.<br />
ТРТУ г. Таганрог//http://oldtsure.ra:8101/UNIVERSITy/Fffi/Drr/rus/seminar/44.html<br />
Хори Д. Усовершенствуй свой телефон / Пер. с англ.— <strong>М</strong>.: БИНО<strong>М</strong>, 1995. —<br />
305с.<br />
Хорст Файсель. Криптография и компьютерная безопасность. — перевод <strong>А</strong>. <strong>В</strong>инокурова.<br />
http//security.nsys.by/<br />
Хофман Л. Д. Современные методы зашиты информации. <strong>М</strong>—: Сов. Радио, 1980.<br />
Хроника вирусного вредительства. // Компьютер-информ, № 13, июль 2000.<br />
Хроника вирусования. // Компьютер-информ, №13, июль 2000.<br />
Цыгичко <strong>В</strong>.Н., Черешкин Д. С., Смолян Г. Л. Защита гражданского общества от<br />
информационного оружия в XXI веке. //http://www.fbr.donetsk.ua/InfoWar/.<br />
Черешкин Д. С., Смолян Г. Л., Цыгичко <strong>В</strong>. Н. Реалии информационной войны.//<br />
http://www.fbr.donetsk.ua/InfoWar/.