добрый день, пишу диплом на тему "Устройство защиты коммерческого программного обеспечения от несанкционированного доступа" литературы достаточно, но не хвататет, и очень много на других языках, хотелось бы получить от Вас что-то конретное, заранее спасибо!
Ответ:
Здравствуйте. В рамках виртуальной службы можем предложить следующий список литературы (источники поиска –ЭК ГПНТБ, РГБ, РНБ, ВОУНБ, ПС Яндекс, Google).
1.Бречка Д.М. Разработка алгоритмов проверки отсутствия несанкционированных доступов в компьютерных системах на основе дискреционных моделей безопасности : автореф. дис. ... канд. техн. наук / Бречка Д.М. – Омск, 2011. – 18 с. : ил. ; То же [Электронный ресурс]. – URL: http://aspirant.ifmo.ru/file/other/92e7iaWzLp.pdf (05.04.13).
2.Губенков А.А. Защита компьютерных систем от несанкционированного доступа : учеб. пособие / А.А. Губенков, В.Б. Байбурин. – Саратов : Саратовский гос. техн. ун-т, 2004. – 91 с. : ил.
3.Защита объектов и информации от несанкционированного доступа : монография / В.И. Дикарев [и др.] ; под ред. В.А. Заренкова. – СПб. : Стройиздат, 2004. – 319 с. : ил.
4.Зуров Е.В. Теоретические основы компьютерной безопасности. (Способы разграничения доступа в системах защиты информации от несанкционированного доступа) : монография. – СПб. : [б. и.], 2010. – 87 с.
5.Кисляк А.А. Модели и алгоритмы нормирования требований к эффективности систем защиты информации от несанкционированного доступа в системах электронного документооборота : автореф. дис. ... канд. техн. наук / Кисляк А.А. – Воронеж, 2011. – 16 с. : ил.
6.Кречетов А.А. Методы анализа используемых средств защиты информации от несанкционированного доступа : учеб. пособие. – Йошкар-Ола : Марийский гос. техн. ун-т, 2007. – 142 с.
7.Татарников О. Аппаратные ключи защиты // КомпьютерПресс. – 2003. – № 3. ; То же [Электронный ресурс]. – URL: http://www.compress.ru/article.aspx?id=10134&iid=420 (05.04.13).
8.Усов С.В. Методика проверки наличия возможности несанкционированного доступа в объектно-ориентированных системах : автореф. дис. ... канд. техн. наук / Усов С.В. – Омск, 2012. – 18 с. ; То же [Электронный ресурс]. – URL: http://aspirant.ifmo.ru/file/other/hGoAqSaFew.pdf (05.04.13).
9.Хвостов В.А. Разработка моделей и алгоритмов обоснования требований к программным средствам защиты информации от несанкционированного доступа : автореф. дис. … канд. техн. наук / Хвостов В.А. – Воронеж, 2008. – 16 с. : ил. ; Оглавление; Введение; Список лит. к дис. [Электронный ресурс]. – URL: http://www.dissercat.com/content/razrabotka-modelei-i-algoritmov-obosnovaniya-trebovanii-k-programmnym-sredstvam-zashchity-in (05.04.13).
Являясь жителем Рязани, Вы можете обратиться за дополнительной информацией к библиографам Рязанской областной научной библиотеки.
[Волгоградская областная универсальная научная библиотека им. М.Горького]