-
1Academic Journal
المؤلفون: A. A. Sitnov
المصدر: Учёт. Анализ. Аудит, Vol 0, Iss 6, Pp 102-110 (2019)
مصطلحات موضوعية: оценка ресурсов, анализ угроз, анализ уязвимостей, оценка эффективности контрмер, анализ рисков, экономический субъект, бизнес-системы, assets and resources evaluation, threat assessment, vulnerability assessment, control evaluation, counter-measures efficiency evaluation, risk assessment, the economic subject, business-systems, Accounting. Bookkeeping, HF5601-5689
وصف الملف: electronic resource
-
2Academic Journal
المصدر: Труды Института системного программирования РАН, Vol 29, Iss 5, Pp 7-18 (2018)
مصطلحات موضوعية: информационная безопасность, безопасное программное обеспечение, анализ уязвимостей, веб-приложение, межсайтовая подделка запроса, Electronic computers. Computer science, QA75.5-76.95
وصف الملف: electronic resource
-
3Academic Journal
المؤلفون: A. Y. Tichonov, A. I. Avetisyan
المصدر: Труды Института системного программирования РАН, Vol 20, Iss 0 (2018)
مصطلحات موضوعية: безопасность по, недекларированные возможности, вредоносный код, анализ уязвимостей, Electronic computers. Computer science, QA75.5-76.95
وصف الملف: electronic resource
-
4Academic Journal
المؤلفون: Шапорин, Р. О., Шапорин, В. О., Шапорина, Е. Л., Милейко, И. Г., Shaporin, R., Shaporin, V., Shaporina, E., Mileyko, I., Шапорін, Р. О., Шапорін, В. О., Шапоріна, Е. Л., Мілейко, И. Г.
مصطلحات موضوعية: проектирование сетей, анализ сетей, моделирование сетей, обработка данных, анализ уязвимостей, анализ защищенности сетей, networks design, network analysis, network modeling, data processing, vulnerability analysis, network security analysis, network tools, проектування мереж, аналіз мереж, моделювання мереж, обробка даних, аналіз вразливості, аналіз захищеності мереж, мережні інструменти
Relation: Шапорин Р. О. Метод структурного иерархического описания компьютерных сетей / Р. О. Шапорин, В. О. Шапорин, Е. Л. Шапорина, И. Г. Милейко // Електротехнічні та комп’ютерні системи. Науково-технічний журнал. – 2018. – № 28(104). – С. 178-185.; 2221-3805.; http://etks.opu.ua/?fetch=articles&with=info&id=1008; http://dspace.opu.ua/jspui/handle/123456789/7912
-
5
-
6Academic Journal
المؤلفون: СИТНОВ АЛЕКСЕЙ АЛЕКСАНДРОВИЧ
وصف الملف: text/html
-
7Academic Journal
المؤلفون: Beverly, Rivera, Irbis, Gallegos, Vladik, Kreinovich
مصطلحات موضوعية: анализ уязвимостей, взвешенное среднее, эвристический метод, вероятностное обоснование
وصف الملف: text/html
-
8
المصدر: Труды Института системного программирования РАН, Vol 29, Iss 5, Pp 7-18 (2018)
مصطلحات موضوعية: Computer science, business.industry, веб-приложение, информационная безопасность, Cross-site request forgery, Information security, Certification, Computer security, computer.software_genre, безопасное программное обеспечение, Security controls, lcsh:QA75.5-76.95, Software security assurance, Information system, межсайтовая подделка запроса, General Earth and Planetary Sciences, Web application, Relevance (information retrieval), lcsh:Electronic computers. Computer science, анализ уязвимостей, business, computer, General Environmental Science
-
9Academic Journal
-
10Academic Journal
المؤلفون: Колегов, Денис
مصطلحات موضوعية: АНАЛИЗ УЯЗВИМОСТЕЙ,МОДЕЛЬ НАРУШИТЕЛЯ,ТЕСТИРОВАНИЕ ПРОНИКНОВЕНИЯ,МОДЕЛИ БЕЗОПАСНОСТИ,ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ,ОБОСНОВАНИЕ БЕЗОПАСНОСТИ,ДОВЕРИЕ
وصف الملف: text/html
-
11
-
12
المصدر: Учет. Анализ. Аудит.
وصف الملف: text/html
-
13
المؤلفون: Yakoviv, Igor
المصدر: Збірник "Information Technology and Security"; Том 3, № 1 (2015): Information Technology and Security; 68-74
Сборник "Information Technology and Security"; Том 3, № 1 (2015); 68-74
Collection "Information technology and security"; Том 3, № 1 (2015); 68-74
Information Technology and Security : Ukrainian research papers collection, 2015, Vol. 3, Iss. 1 (4)مصطلحات موضوعية: security criteria, аналіз вразливостей, критерии безопасности, security of cyber systems, 621.391, информационный процесс, information process, безпека кібернетичної системи, анализ уязвимостей, інформаційний процес, критерії безпеки, безопасность кибернетической системы, vulnerability analysis
وصف الملف: application/pdf
-
14Academic Journal
المؤلفون: Яковив, Игорь Богданович, Yakoviv, Igor
المصدر: Information Technology and Security : Ukrainian research papers collection, 2015, Vol. 3, Iss. 1 (4)
مصطلحات موضوعية: безопасность кибернетической системы, информационный процесс, анализ уязвимостей, критерии безопасности, безпека кібернетичної системи, інформаційний процес, аналіз вразливостей, критерії безпеки, security of cyber systems, information process, vulnerability analysis, security criteria, 621.391
وصف الملف: С. 68-74; application/pdf
Relation: Яковив И. Базовая модель информационных процессов управления и критерии безопасности кибернетической системы // Игорь Яковив // Information Technology and Security. – 2015. – Vol. 3, Iss. 1 (4). – Pp. 68–74. – Bibliogr.: 3 ref.; https://ela.kpi.ua/handle/123456789/15705; https://doi.org/10.20535/2411-1031.2015.3.1.57735
-
15Academic Journal
المؤلفون: Булова, М. И., Невский, А. А., Титенков, П. В.
مصطلحات موضوعية: материалы конференций, программное обеспечение, анализ уязвимостей
Relation: Булова, М. И. Система анализа уязвимостей архитектуры программной платформы / М. И. Булова, А. А. Невский, П. В. Титенков // Информационные технологии и управление : материалы 49-й научной конференции аспирантов, магистрантов и студентов. (Минск, 6–10 мая 2013 г.). – Минск : БГУИР, 2013. – С. 8 – 9.; https://openrepository.ru/article?id=210877
-
16Academic Journal
المؤلفون: Колегов, Денис Николаевич
المساهمون: Томский государственный университет Факультет прикладной математики и кибернетики Публикации студентов и аспирантов ФПМК
المصدر: Прикладная дискретная математика. 2009. № 1(3). С. 113-116
مصطلحات موضوعية: безопасность компьютерных систем, математические модели, модели безопасности, анализ уязвимостей, тестирование безопасности, модель нарушителя, функциональные требования
وصف الملف: application/pdf
Relation: vtls:000469679; http://vital.lib.tsu.ru/vital/access/manager/Repository/vtls:000469679
-
17
المصدر: Труды Института системного программирования РАН.
وصف الملف: text/html
-
18
المساهمون: Томский государственный университет Факультет прикладной математики и кибернетики Публикации студентов и аспирантов ФПМК
المصدر: Прикладная дискретная математика. 2009. № 1(3). С. 113-116
مصطلحات موضوعية: модели безопасности, тестирование безопасности, безопасность компьютерных систем, модель нарушителя, математические модели, функциональные требования, анализ уязвимостей
وصف الملف: application/pdf
-
19
المصدر: Прикладная дискретная математика.
مصطلحات موضوعية: АНАЛИЗ УЯЗВИМОСТЕЙ,МОДЕЛЬ НАРУШИТЕЛЯ,ТЕСТИРОВАНИЕ ПРОНИКНОВЕНИЯ,МОДЕЛИ БЕЗОПАСНОСТИ,ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ,ОБОСНОВАНИЕ БЕЗОПАСНОСТИ,ДОВЕРИЕ
وصف الملف: text/html
-
20Academic Journal
المؤلفون: Абдуллина Л. Р., Крутов А. Н., Министерство образования и науки России, Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет), Естественнонаучный институт
جغرافية الموضوع: анализ уязвимостей, защита интернет-магазина, защита информации, интернет-магазины, информационная безопасность (ИБ), сканер WEB-приложений
Relation: RU\НТБ СГАУ\ВКР20220721162624; Абдуллина, Л. Р. Анализ разработанного интернет-магазина на уязвимости : вып. квалификац. работа по направлению подгот. 10.03.01 "Информационная безопасность" (уровень бакалавриата) / Л. Р. Абдуллина; рук. работы А. Н. Крутов; Минобрнауки России, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Естественнонауч. ин-т, Мех.-мат. фак-т, Каф. безопасности информ. систем. - Самара, 2022. - 1 файл (1,6 Мб). - Текст : электронный; http://repo.ssau.ru/handle/Vypusknye-kvalifikacionnye-raboty/Analiz-razrabotannogo-internetmagazina-na-uyazvimosti-98534