Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Поисковый запрос: (<.>K=троянцы (вычислительная техника)<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Зайцев, Олег.
    Тестирование эвристических анализаторов современных вирусов / Олег Зайцев // КомпьютерПресс. - 2005. - № 11. - С. 154-156. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антивирусы -- вирусы (вычислительная техника) -- приложения (вычислительная техника) -- программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- эвристические анализаторы
Аннотация: Основная составляющая любого современного антивирусного пакета - т. н. эвристический анализатор, отвечающий за детектирование новых разновидностей вредоносных программ и внесение их сигнатур в базу данных антивируса. Цель статьи - тестирование реагирования эвристических анализаторов на ряд тестовых примеров самых распространенных типов - троянских программ.

Прямая ссылка
Найти похожие

2.


    Доля, Алексей.
    Дайджест событий ИТ-безопасности / Алексей Доля // КомпьютерПресс. - 2006. - № 4. - С. 146-147. - (Безопасность) )
. - Подстрочн. ссылки . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров, 2006 г.

Кл.слова (ненормированные):
банки -- безопасность информации -- вирусы (вычислительная техника) -- инсайдеры -- информационная безопасность -- мобильные телефоны -- сотовые телефоны -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Рассматриваются наиболее важные инциденты в сфере ИТ-безопасности, произошедшие в российских и зарубежных организациях.


Доп.точки доступа:
Центральный банк России
Прямая ссылка
Найти похожие

3.


    Зайцев, Олег.
    Распространенные атаки на брандмауэры - защита и диагностика / Олег Зайцев // КомпьютерПресс. - 2006. - № 4. - С. 152-155. - (Безопасность) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- брандмауэры -- вирусы (вычислительная техника) -- защита данных -- информационная безопасность -- персональные брандмауэры -- приложения (вычислительная техника) -- программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Обзор наиболее распространенных методик противодействия брандмауэрам и технологии защиты и методики проверки брандмауэров для каждой из таких атак.

Прямая ссылка
Найти похожие

4.


    Мищенко, Евгений.
    Троянские программы: ликбез и самостоятельная защита / Евгений Мищенко // КомпьютерПресс. - 2005. - № 4. - С. 92-96. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- вирусы (вычислительная техника) -- защита от вирусов -- информационная безопасность -- программное обеспечение -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Врага надо знать в лицо. О том, что такое троянские программы-вирусы, как они действуют.

Прямая ссылка
Найти похожие

5.


    Зайцев, Олег.
    Технологии вредоносных программ и угрозы информационной безопасности / Олег Зайцев // КомпьютерПресс. - 2007. - № 3. - С. 16-22. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Hoax-программы -- rootkit-технологии -- ботнеты -- вредоносные программы (вычислительная техника) -- спам -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ.

Прямая ссылка
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)