Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (2)
Поисковый запрос: (<.>K=троянские программы<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 10
 1-10    11-15 
1.


    Губайловский, В.
    WWW-обозрение Владимира Губайловского / рец. В. Губайловский // Новый мир. - 2005. - № 3. - С. 200-203. - (Рецензии. Обзоры) )
. - ISSN 0130-7673
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
безопасность в сети -- интернет -- компьютерные сети -- троянские программы
Аннотация: Троянские программы, организующие такое явление, как botnet.

Прямая ссылка
Найти похожие

2.


    Воронов, Ю. П. (канд. эконом. наук).
    Табуны "коней троянских" : (компьютерные программы-шпионы в конкурентной разведке) / Ю. П. Воронов // ЭКО. Экономика и организация промышленного производства. - 2005. - № 6. - С. 119-135. - (Управление) ) . - Библиогр. в сносках (16 назв. )
. - Продолж. Начало N 10-12, 2004 ; N 2-4, 2005 . - ISSN 0131-7652
УДК
ББК 65.9(2Рос)
Рубрики: Экономика
   Право, 21 в.

Кл.слова (ненормированные):
2 Spy! -- Ghost spy -- Hook Dump -- Modem spy -- Neo Trace -- spy loggers -- антивирусные центры -- компьютерные программы -- компьютеры -- конкурентная разведка -- мобильные телефоны -- программное обеспечение -- программы-шпионы -- сниферы -- троянские программы -- шпионские программы -- шпионы -- электронная почта
Аннотация: Это седьмая статья из серии статей о конкурентной разведке. Предлагаемый вашему вниманию материал посвящен компьютерным программам-шпионам, иначе называемыми "троянскими" программами.

Прямая ссылка
Найти похожие

3.


    Зайцев, Олег.
    Тестирование эвристических анализаторов современных вирусов / Олег Зайцев // КомпьютерПресс. - 2005. - № 11. - С. 154-156. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
антивирусы -- вирусы (вычислительная техника) -- приложения (вычислительная техника) -- программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника) -- эвристические анализаторы
Аннотация: Основная составляющая любого современного антивирусного пакета - т. н. эвристический анализатор, отвечающий за детектирование новых разновидностей вредоносных программ и внесение их сигнатур в базу данных антивируса. Цель статьи - тестирование реагирования эвристических анализаторов на ряд тестовых примеров самых распространенных типов - троянских программ.

Прямая ссылка
Найти похожие

4.


    Зайцев, Олег.
    Общие тенденции развития вредоносных программ / Олег Зайцев // КомпьютерПресс. - 2006. - № 1. - С. 102-105. - (Итоги и прогнозы) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров, 2005 г.

Кл.слова (ненормированные):
rootkit-технологии -- вирусы (вычислительная техника) -- вредоносные программы (вычислительная техника) -- защита от вирусов -- троянские программы -- шпионские программы (вычислительная техника)
Аннотация: Анализ статистических данных за 2005 год: основные разновидности вредоносных программ, уязвимые для них места программного обеспечения, трудности в обнаружении и борьбе с ними и т. п.

Прямая ссылка
Найти похожие

5.


    Доля, Алексей.
    Дайджест событий ИТ-безопасности / Алексей Доля // КомпьютерПресс. - 2006. - № 4. - С. 146-147. - (Безопасность) )
. - Подстрочн. ссылки . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров, 2006 г.

Кл.слова (ненормированные):
банки -- безопасность информации -- вирусы (вычислительная техника) -- инсайдеры -- информационная безопасность -- мобильные телефоны -- сотовые телефоны -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Рассматриваются наиболее важные инциденты в сфере ИТ-безопасности, произошедшие в российских и зарубежных организациях.


Доп.точки доступа:
Центральный банк России
Прямая ссылка
Найти похожие

6.


    Зайцев, Олег.
    Распространенные атаки на брандмауэры - защита и диагностика / Олег Зайцев // КомпьютерПресс. - 2006. - № 4. - С. 152-155. - (Безопасность) )
. - Подстрочн. примеч. . - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- брандмауэры -- вирусы (вычислительная техника) -- защита данных -- информационная безопасность -- персональные брандмауэры -- приложения (вычислительная техника) -- программы (вычислительная техника) -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Обзор наиболее распространенных методик противодействия брандмауэрам и технологии защиты и методики проверки брандмауэров для каждой из таких атак.

Прямая ссылка
Найти похожие

7.


    Губайловский, В.
    Сетевые "личинки овода" / В. Губайловский // Вокруг света. - 2007. - № 7. - С. 162-164
. - ISSN 0321-0669
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
DoS-атаки -- Интернет -- сетевые атаки -- троянские программы -- хакерские атаки -- хакеры
Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.

Прямая ссылка
Найти похожие

8.


    Мищенко, Евгений.
    Троянские программы: ликбез и самостоятельная защита / Евгений Мищенко // КомпьютерПресс. - 2005. - № 4. - С. 92-96. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
безопасность информации -- вирусы (вычислительная техника) -- защита от вирусов -- информационная безопасность -- программное обеспечение -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Врага надо знать в лицо. О том, что такое троянские программы-вирусы, как они действуют.

Прямая ссылка
Найти похожие

9.


    Зайцев, Олег.
    Технологии вредоносных программ и угрозы информационной безопасности / Олег Зайцев // КомпьютерПресс. - 2007. - № 3. - С. 16-22. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Hoax-программы -- rootkit-технологии -- ботнеты -- вредоносные программы (вычислительная техника) -- спам -- троянские программы -- троянцы (вычислительная техника)
Аннотация: Статья посвящена анализу современных технологий, представляющих угрозу для безопасности компьютера, и основных тенденций развития вредоносных программ.

Прямая ссылка
Найти похожие

10.


    Зайцев, Олег (антивирусный эксперт "Лаборатории Касперского").
    Деструктивные вредоносные программы - анализ и тенденции / Олег Зайцев // КомпьютерПресс. - 2008. - № 8. - С. 135-137 : ил. - (Безопасность) )
. - ISSN 0868-6157
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вирусы (вычислительная техника) -- вредоносные программы -- троянские программы
Аннотация: Технологии, применяемые в деструктивных вредоносных программах, а также причины создания вредоносных троянских программ и их задачи.

Прямая ссылка
Найти похожие

 1-10    11-15 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)