в данной работе авторами рассмотрены и проанализированы различные методы Data Mining. Описан алгоритм реализации приложения, осуществляющий методы данного анализа.
в данной статье производится анализ специфичности гражданско-правовых методов защиты прав на базы данных, в том числе действующее законодательство в этой области в настоящее время. Рассматривается возможность применения разных способов защиты баз данных и реферируются рекомендации осуществления. Принимаются во внимание отдельные моменты свободного использования баз данных в коммерческом обороте в настоящее время.
в представленной работе исследователями рассматриваются способы и методы перебора паролей посредством брутфорса. Отмечено, что одним из необходимых условий получения доступа к данным системы является идентификация и аутентификация любого пользователя данной системы или процесса.