Здравствуйте. На Ваш запрос предлагаем следующие издания (источник: ЭК РНБ, Eastview,Каталог НТЛ ВИНИТИ, ПС Google ):
1. Барабанов С. Н. Формализованное представление процессов обработки и защиты информации в компьютерных системах // Вестн. Воронеж. ин-та МВД России. – 2007. – № 3. – С. 130-136. – Библиогр.: 4 назв. ; То же [Электронный ресурс]. – URL:
http://cyberleninka.ru/article/n/formalizovannoe-predstavlenie-protsessov-obrabotki-i-zaschity-informatsii-v-kompyuternyh-sistemah (08.04.2013).
2. Герасименко В. Г. Некоторые онтологические и методологические аспекты проблемы оценки эффективности защиты информации в компьютерных системах / В. Г. Герасименко, Ю. К. Язов // Информация и безопасность. – 2007. – С. 535-540.
3. Иванов С. М. Показатели и алгоритмы оценки эффективности защиты информации в компьютерной системе / С. М. Иванов, А. П. Панфилов, Ю. К. Язов // Телекоммуникации. – 2009. – № 1. – С. 40-45.
4. Информационная модель электронной цифровой подписи с использованием хэш-функции / А. В. Колесников, В. П. Пархоменко, Е. В. Ромашка, С. А. Деревянко // Вестн. Восточноукраин. нац. ун-та. – 2011. – № 14. – 4 с. : ил. – Библиогр.: 5 назв. ; То же [Электронный ресурс]. – URL:
http://archive.nbuv.gov.ua/portal/soc_gum/vsunu/2011_14/Kolesnikov_A.pdf (08.04.2013).
5. Наука и молодежь-2007 : 4 Всерос. науч.-техн. конф. студентов, аспирантов и молодых ученых : секц. «Информ. и образовательные технологии» : подсекц. «Безопасность информ. технологий и защита информации. – Барнаул : Изд-во АлтГТУ, 2007. – 22 с. : ил. – Библиогр. в конце докл. ; То же [Электронный ресурс]. – URL:
http://edu.secna.ru/media/f/bitzi2007.pdf (08.04.2013).
6. Никонов В. И. Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации // Докл. ТУСУРа. – 2010. – № 1, ч. 2. – С. 219-224 : ил. – Библиогр.: 5 назв. ; То же [Электронный ресурс]. – URL:
http://www.tusur.ru/filearchive/reports-magazine/2010-1-2/219-224.pdf (08.04.2013).
7. Павлов В. П. Защита информации в компьютерных системах на основе ПЗСК // Вестн. Самар. гос. техн. ун-та. Сер. Техн. науки. – 2005. – № 33. – С. 188-191.
8. Язов Ю. К. Основные стратегии защиты информации в компьютерных системах / Язов Ю. К., А. А. Бурушкин, С. М. Иванов // Информация и безопасность. – 2008. – С. 118-121.
Вы можете провести самостоятельный поиск и выбрать необходимую литературу в ЭК РНБ (
открыть ссылку), используя профессиональную поисковую систему. В области поиска вписываете поисковое выражение, например, « защит* » «информ* » « компьютерн* », объединенные логическим «И».
Рекомендуем: сайт Научной электронной библиотеки (для зарегистрированных читателей возможен полнотекстовый доступ) и Естественнонаучные и технические дисциплины: путеводитель по полнотекстовым и аннотированным электронным ресурсам в сети Интернет (
открыть ссылку).