-
1Academic Journal
Authors: Karaulova, O. A., Kireeva, N. V.
Subject Terms: UNAUTHORIZED ACCESS, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, CYBER THREATS, ПРОЦЕСС, КИБЕРУГРОЗЫ, ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ, СИСТЕМА, PROCESS, EDUCATIONAL ORGANIZATION, SYSTEM
File Description: application/pdf
Access URL: https://elar.rsvpu.ru/handle/123456789/46575
-
2Academic Journal
Source: Высшая школа: научные исследования.
Subject Terms: виртуализация, коэффициент идентичности, информационный образ, несанкционированный доступ, аутентификация
-
3Academic Journal
Authors: Караулова, О. А., Киреева, Н. В., Karaulova, O. A., Kireeva, N. V.
Subject Terms: НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, СИСТЕМА, ПРОЦЕСС, КИБЕРУГРОЗЫ, ОБРАЗОВАТЕЛЬНАЯ ОРГАНИЗАЦИЯ, UNAUTHORIZED ACCESS, SYSTEM, PROCESS, CYBER THREATS, EDUCATIONAL ORGANIZATION
Subject Geographic: RSVPU
File Description: application/pdf
Relation: Новые информационные технологии в образовании и науке. — 2024. — № 15
Availability: https://elar.uspu.ru/handle/ru-uspu/46575
-
4Academic Journal
Authors: Илгор угли, Тургунов Икбол
Source: SIYOSATSHUNOSLIK, HUQUQ VA XALQARO MUNOSABATLAR JURNALI; Vol. 4 No. 2 (2025): SIYOSATSHUNOSLIK, HUQUQ VA XALQARO MUNOSABATLAR JURNALI; 70-72
Subject Terms: Несанкционированный доступ, сети телекоммуникации, компьютерная система
File Description: application/pdf
-
5Academic Journal
Authors: B.G. Ismailov
Source: Problems of Informatization and Management; Vol. 1 No. 69 (2022); 46-53
Проблемы информатизации и управления; Том 1 № 69 (2022); 46-53
Проблеми iнформатизацiї та управлiння; Том 1 № 69 (2022); 46-53Subject Terms: з обмеженим та необмеженим обсягом буферної пам'яті, механізм захисту, information security system, systems with losses, время обслуживания, системы с потерями, несанкционированный доступ, системи масового обслуговування, queuing systems, час обслуговування, системы безопасности информации, service time, with limited and unlimited buffer memory, системы массового обслуживания, несанкціонований доступ, с ограниченным и неограниченным объемом буферной памяти, механизм защиты, protection mechanism, системи з втратами, unauthorized access, системи безпеки інформації
File Description: application/pdf
-
6Academic Journal
Authors: Uzakov, Ortiq, Узаков, Ортик, Uzaqov, Ortiq
Source: Economic development and analysis; Vol. 2 No. 1 (2024): Economic development and analysis; 154-157 ; Экономическое развитие и анализ; Том 2 № 1 (2024): Экономическое развитие и анализ; 154-157 ; Iqtisodiy taraqqiyot va tahlil; Jild 2 № 1 (2024): Iqtisodiy taraqqiyot va tahlil; 154-157 ; 2992-877X ; 10.60078/2992-877X-2024-vol2-iss1
Subject Terms: цифровая экономика, кибербезопасность, несанкционированный доступ, облачная безопасность, мониторинг, digital economy, cybersecurity, unauthorized access, cloud security, monitoring, raqamli iqtisodiyot, kiberxavfsizlik, ruxsatsiz kirish, bulutli xavfsizlik
File Description: application/pdf
-
7Academic Journal
Authors: Uzaqov, Ortiq
Source: Economic development and analysis; Vol. 2 No. 1 (2024): Economic development and analysis; 154-157 ; Экономическое развитие и анализ; Том 2 № 1 (2024): Экономическое развитие и анализ; 154-157 ; Iqtisodiy taraqqiyot va tahlil; Jild 2 № 1 (2024): Iqtisodiy taraqqiyot va tahlil; 154-157 ; 2992-877X ; 10.60078/2992-877X-2024-vol2-iss1
Subject Terms: цифровая экономика, кибербезопасность, несанкционированный доступ, облачная безопасность, мониторинг, digital economy, cybersecurity, unauthorized access, cloud security, monitoring, raqamli iqtisodiyot, kiberxavfsizlik, ruxsatsiz kirish, bulutli xavfsizlik
File Description: application/pdf
Availability: https://e-itt.uz/index.php/eitt/article/view/608
-
8Academic Journal
Source: ТЕНДЕНЦИИ РАЗВИТИЯ НАУКИ И ОБРАЗОВАНИЯ. 72:40-43
Subject Terms: право, денежные средства, вредоносные программы, несанкционированный доступ, дистанционное банковское обслуживание, банковское обслуживание, банковское право
-
9Academic Journal
Source: Сучасні інформаційні системи, Vol 4, Iss 3 (2020)
Сучасні інформаційні системи; Том 4 № 3 (2020): Сучасні інформаційні системи; 11-16
Advanced Information Systems; Vol. 4 No. 3 (2020): Advanced Information Systems; 11-16
Современные информационные системы-Sučasnì ìnformacìjnì sistemi; Том 4 № 3 (2020): Современные информационные системы; 11-16Subject Terms: Information theory, біометрична ідентифікація, 004.934.2, биометрическая идентификация, идентификация лица по голосу, несанкционированный доступ, biometric identification, 02 engineering and technology, ідентифікація особи за голосом, information protection, захист інформації, QA76.75-76.765, кибербезопасность, authentication by voice message, автентифікація особи за голосовим повідомленням, identification by voice, 0202 electrical engineering, electronic engineering, information engineering, Computer software, Q350-390, кібербезпека, cyber security, защита информации, несанкціонований доступ, аутентификация пользователя по голосовому сообщению, unauthorized access
File Description: application/pdf
Access URL: http://ais.khpi.edu.ua/article/download/2522-9052.2020.3.02/213317
https://doaj.org/article/d206626526cd4648a227dedf870a6538
http://ais.khpi.edu.ua/article/download/2522-9052.2020.3.02/213317
http://ais.khpi.edu.ua/article/view/2522-9052.2020.3.02
https://doaj.org/article/d206626526cd4648a227dedf870a6538
http://repository.kpi.kharkov.ua/handle/KhPI-Press/48591
http://ais.khpi.edu.ua/article/view/2522-9052.2020.3.02 -
10
-
11Academic Journal
-
12Academic Journal
Authors: Малахов, К. М., Сеньков, В. А.
Contributors: Буевич, А. Э., науч. рук.
Subject Terms: biometric protection, experimental stand, information security, reliability, unauthorized access, биометрическая защита, биометрические навесные замки, информационная безопасность, надежность, несанкционированный доступ, экспериментальные стенды
File Description: application/pdf
Relation: 1cfc0e52ec091adaf51006494109349f; https://rep.vsu.by/handle/123456789/48472
Availability: https://rep.vsu.by/handle/123456789/48472
-
13Academic Journal
Authors: Огурцов, В. Ю., Федоров, В. И.
Contributors: Буевич, А. Э., науч. рук., Буевич, Т. В., науч. рук.
Subject Terms: access control, automated programs, data encryption, information security, protection algorithm, unauthorized access, автоматизированные программы, алгоритм защиты, информационная безопасность, компьютерные программы, несанкционированный доступ, управление доступом, шифрование данных
File Description: application/pdf
Relation: 67afc6dbedc0cdca4f069e47e22d38f8; https://rep.vsu.by/handle/123456789/48474
Availability: https://rep.vsu.by/handle/123456789/48474
-
14Conference
Authors: Pestov, M. A.
Contributors: Kovaleva, A. G., Ковалева, А. Г.
Subject Terms: UNAUTHORIZED ACCESS, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, УТЕЧКА ДАННЫХ, SPYWARE, ШПИОНСКИЕ ПРОГРАММЫ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, COMPUTER SECURITY, INFORMATION SECURITY, DATA LEAKAGE, КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ
File Description: application/pdf
Access URL: http://elar.urfu.ru/handle/10995/100498
-
15Conference
Subject Terms: UNAUTHORIZED ACCESS, НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП, ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, SOFTWARE, GNU/LINUX
File Description: application/pdf
Access URL: http://elar.urfu.ru/handle/10995/94931
-
16Academic Journal
Authors: СОМОНОВ, Владислав Валерьевич, КОЛОМОЙЦЕВА, Ксения Романовна, КОЛОМОЙЦЕВ, Владимир Сергеевич
Source: Works on Intellectual Property ; Vol 40 No 1 (2022): SCIENTIFIC JOURNAL OF THE UNESCO DEPARTMENT FOR COPYRIGHT, RELATED, CULTURAL AND INFORMATION RIGHTS; 118-126 ; Труды по Интеллектуальной Собственности; Том 40 № 1 (2022): НАУЧНЫЙ ЖУРНАЛ КАФЕДРЫ ЮНЕСКО ПО АВТОРСКОМУ ПРАВУ, СМЕЖНЫМ, КУЛЬТУРНЫМ И ИНФОРМАЦИОННЫМ ПРАВАМ; 118-126 ; 2713-1270 ; 2225-3475 ; 10.17323/tis.2022.v40
Subject Terms: additive manufacturing, trade secret, confidential information, unauthorized access, intellectual property, protection of information, remote access, information leak, personal data, аддитивное производство, коммерческая тайна, конфиденциальная информация, несанкционированный доступ, интеллектуальная собственность, защита информации, удаленный доступ, утечка информации, персональные данные
File Description: application/pdf
-
17Academic Journal
Contributors: Козловская, В. В.
Subject Terms: киберпреступность, виртуальные объекты, уголовное право, гражданское право, несанкционированный доступ к компьютерной информации
File Description: application/pdf
Access URL: https://rep.vsu.by/handle/123456789/32721
-
18Academic Journal
Source: Sučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni, Vol 33, Iss 3, Pp 45-52 (2018)
Modern Information Technologies in the Sphere of Security and Defence; Том 33, № 3 (2018); 45-52
Современные информационные технологии в сфере безопасности и обороны; Том 33, № 3 (2018); 45-52
Сучасні інформаційні технології у сфері безпеки та оборони; Том 33, № 3 (2018); 45-52Subject Terms: national security, cyberspace, cybernetic intelligence, cybernetic impact, unauthorized access, research of enemy, intelligence tools, information and telecommunication networks, национальная безопасность, кибернетическое пространство, кибернетическая разведка, кибернетическое влияние, несанкционированный доступ, исследования противника, средства разведки, информационно-телекоммуникационные сети, T55-55.3, 16. Peace & justice, Національна безпека, кібернетичний простір, Кібернетична розвідка, Кібернетичний вплив, несанкціонований доступ, Дослідження противника, Засоби розвідки, Інформаційно-телекомунікаційні мережі, Industrial safety. Industrial accident prevention
File Description: application/pdf
-
19Academic Journal
Source: МОДЕЛИРОВАНИЕ, ОПТИМИЗАЦИЯ И ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ. 6:336-353
Subject Terms: steganographic approach, information security, защита информации, несанкционированный доступ, стеганографический подход, unauthorized access
-
20Academic Journal
Authors: В.Н. Смыкова, В.Э. Нечволода
Subject Terms: биометрия, идентификация, многофакторная аутентификация, угроза, несанкционированный доступ
Relation: https://zenodo.org/records/5041254; oai:zenodo.org:5041254; https://doi.org/10.5281/zenodo.5041254