27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

494<br />

Хакимова Е. Террор с электронным лицом. // <strong>М</strong>ир новостей, ' 14, 2001. http://<br />

www.sbf.ru/company. phtml?id=81.<br />

Ховард <strong>М</strong>иллман. Не бойтесь технологий, вышедших из недр секретных служб.<br />

InfoWorld, СШ<strong>А</strong>. // Computerworld ' 27. —1998.<br />

Хомяков Е.И., Федоров <strong>В</strong>.<strong>М</strong>. Стеганография данных с помощью речевых сообщений.<br />

ТРТУ г. Таганрог // http://old.tsure.ru:8101/UNIVERSIT\7FIB/DIT/rus/seminar/<br />

44.html<br />

Хори Д. Усовершенствуй свой телефон / Пер. с англ.— <strong>М</strong>.: БИНО<strong>М</strong>, 1995. —<br />

305 с.<br />

Хорст Файсель. Криптография и компьютерная безопасность. — перевод <strong>А</strong>. <strong>В</strong>инокурова.<br />

http//security.nsys.by/<br />

Хофман Л. Д. Современные методы зашиты информации. <strong>М</strong>—: Сов. Радио, 1980.<br />

Хроника вирусного вредительства. // Компьютер-информ, ' 13, июль 2000.<br />

Хроника вирусования. // Компьютер-информ, 43, июль 2000.<br />

Цыгичко <strong>В</strong>.Н., Черешкин Д. С., Смолян Г. Л. Защита гражданского общества<br />

от информационного оружия в XXI веке. // http://www.fbr.donetsk.ua/InfoWar/.<br />

Черешкин Д. С., Смолян Г. Л., Цыгичко <strong>В</strong>. Н. Реалии информационной войны./<br />

/ http://www.fbr.donetsk.ua/InfoWar/.<br />

Численные методы Н. С. Бахвалов. Главная редакция физико-математической<br />

литературы изд-ва «Наука», <strong>М</strong>., 1975. — 631с.<br />

Шарат Панканти, Рууд <strong>М</strong>.Болле, Энил Джейн. Биометрия: будущее идентификации.<br />

// Открытые системы, ' 3 — 2000.<br />

Широчкин <strong>В</strong>. П., Кулик <strong>А</strong>. <strong>В</strong>, <strong>М</strong>арченко <strong>В</strong>. <strong>В</strong>. Динамическая аутентификация на<br />

основе анализа клавиатурного почерка. // Информатика, управление и вычислительная<br />

техника., ' 32. Киев. 1999.<br />

Эндрю Конри-<strong>М</strong>юррей. Не самые секретные составляющие сетевой безопасности.<br />

// LAN / Журнал сетевых решений. — Сентябрь 2001.<br />

Энн Харрисон, Запланированный взлом ключа ЕСС. // Computerworld '18 —<br />

2000. http://www.osp.ru/cw/2000/! 8/040_0.htm<br />

Яновский <strong>М</strong>. Как выбрать источник питания.<br />

Ярочкин <strong>В</strong>. И. Технические каналы утечки информации. — <strong>М</strong>.: ИПКИР, 1994.<br />

Ярочкин <strong>В</strong>. Проблемы информационной безопасности. Частный сыск и охрана.<br />

1993.— ' 9.<br />

Carlo Корр. The E-bomb — a Weapon of Electronical Mass Destruction. Information<br />

Warfare: Thunder's month press, New York, 1996.<br />

David A. Fulghum. Microwave Weapons Await a Future War. Aviation Week and<br />

Space Technology, June 7, 1999.<br />

Winn Schwartau. More about HERF than some? Information Warfare: Thunder's<br />

month press, New York, 1996.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!