Поисковый запрос: (<.>K=анализ трафика<.>) |
Общее количество найденных документов : 7
Показаны документы с 1 по 7 |
1.
| Павленко Е. Ю. Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных/Е. Ю. Павленко, Д. А. Москвин, Д. В. Решетов // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.13-16
|
2.
| Авдошин С. М. Методы деанонимизации пользователей Tor/С. М. Авдошин, А. В. Лазаренко // Информационные технологии, 2016. т.Т. 22,N № 5.-С.362-372
|
3.
| Коломеец М. В. Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля/М. В. Коломеец, И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд, 2018,N № 3.-С.51-57
|
4.
| Журов П. М. Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter/П. М. Журов // Вопросы защиты информации, 2018,N № 3.-С.31-34
|
5.
| Гибридная модель базы данных NoSQL для анализа сетевого трафика/И. В. Котенко [и др.] // Защита информации. Инсайд, 2019,N № 1.-С.46-54
|
6.
| Выявление аномалий в работе информационных систем с помощью машинного обучения/В. В. Богданов, Н. А. Домуховский, Д. В. Лейчук [и др.] // Защита информации. Инсайд, 2020,N № 3.-С.31-35
|
7.
| Пискарев А. А. Децентрализованное конфигурирование устройств в интернете вещей на основе машинного обучения/Пискарев А. А., Мухин А. А. // Аспирант и соискатель, 2023,N № 4.-С.11-14
|
|