Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=анализ трафика<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.

Павленко Е. Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных/Е. Ю. Павленко, Д. А. Москвин, Д. В. Решетов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.13-16
2.

Авдошин С. М. Методы деанонимизации пользователей Tor/С. М. Авдошин, А. В. Лазаренко // Информационные технологии, 2016. т.Т. 22,N № 5.-С.362-372
3.

Коломеец М. В. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля/М. В. Коломеец, И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд, 2018,N № 3.-С.51-57
4.

Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter/П. М. Журов // Вопросы защиты информации, 2018,N № 3.-С.31-34
5.

Гибридная модель базы данных NoSQL для анализа сетевого трафика/И. В. Котенко [и др.] // Защита информации. Инсайд, 2019,N № 1.-С.46-54
6.

Выявление аномалий в работе информационных систем с помощью машинного обучения/В. В. Богданов, Н. А. Домуховский, Д. В. Лейчук [и др.] // Защита информации. Инсайд, 2020,N № 3.-С.31-35
7.

Пискарев А. А. Децентрализованное конфигурирование устройств в интернете вещей на основе машинного обучения/Пискарев А. А., Мухин А. А. // Аспирант и соискатель, 2023,N № 4.-С.11-14
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)