Алгоритм функціонування системи захисту
Детально розглянуті алгоритми виявлення атак у середовищі мереж зв'язку.
Збережено в:
Дата: | 2009 |
---|---|
Автори: | Дурняк, Б.В., Шевченко, О.В. |
Формат: | Стаття |
Мова: | Ukrainian |
Опубліковано: |
Інститут проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України
2009
|
Назва видання: | Збірник наукових праць Інституту проблем моделювання в енергетиці ім.Г.Є.Пухова НАН України |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/27778 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | Алгоритм функціонування системи захисту / Б.В. Дурняк, О.В. Шевченко // Збірник наукових праць Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. — К.: ІПМЕ ім. Г.Є. Пухова НАН України, 2009. — Вип. 51. — С. 151-158. — Бібліогр.: 2 назв. — укр. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of UkraineСхожі ресурси
-
Особливості організації процесу захисту доступу спеціалізації системи управління
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010) -
Засоби систем захисту доступом та модель класифікації рівнів захисту
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010) -
Метод верифікації ключових елементів системи захисту складних технічних об’єктів
за авторством: Афанасьєва, О.Ю., та інші
Опубліковано: (2011) -
Моделі графічних засобів захисту документів
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010) -
Методи формування графіних засобів захисту документів
за авторством: Дурняк, Б.В., та інші
Опубліковано: (2010)