Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=анализ трафика<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Павленко, Евгений Юрьевич, Москвин, Дмитрий Андреевич, Решетов, Дмитрий Вячеславович
Заглавие : Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных
Параллельн. заглавия :Dislosure of TOR users anonimity using data flow analysis
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.13-16. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 16 ( 5 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): tor--интернет--анализ трафика--анонимность пользователей--анонимные системы связи--деанонимизация--защита данных--компьютерные сети--сети анонимизации--системы связи
Аннотация: Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Авдошин С. М. (кандидат технических наук; профессор), Лазаренко А. В.
Заглавие : Методы деанонимизации пользователей Tor
Серия: Безопасность информации
Место публикации : Информационные технологии. - 2016. - Т. 22, № 5. - С.362-372. - ISSN 1684-6400 (Шифр inft/2016/22/5). - ISSN 1684-6400
Примечания : Библиогр.: с. 372 (45 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): tor--анализ трафика--анонимные сети--деанонимизация--тайминг-атаки
Аннотация: Выполнен обзор методов деанонимизации пользователей Tor. Рассмотрены пассивные и активные методы деанонимизации, приведены их ключевые характеристики.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Коломеец, Максим Вадимович (аспирант), Котенко, Игорь Витальевич, Чечулин, Андрей Алексеевич
Заглавие : Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля
Параллельн. заглавия :Visual Analytics for Detecting Attacks in Vehicle`s CAN Bus Traffic
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2018. - № 3. - С.51-57: ил. (Шифр zinf/2018/3)
Примечания : Библиогр.: с. 51-57 (21 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): can-шина--анализ трафика--атаки--визуализация атак--визуальная аналитика--информационная безопасность
Аннотация: В современных автомобилях управление различными устройствами происходит посредством использования CAN-шины. Ввиду своей простоты протокол CAN-шины потенциально подвержен множеству атак, наиболее типичной из которых является атака инъекции. Одним из способов обнаружения атак является визуальная аналитика, которая в отличии от методов на основе машинного обучения позволяет не только определить атаку, но и интерпретировать ее параметры. В данной работе предлагается подход к визуализации атак на CAN-шину автомобиля на основе радиальных гистограмм. Также приводятся примеры визуализации атак на основе четырех дампов трафика, содержащих атаки DoS, Fuzzy и Spoofing. Предполагается, что представленный подход будет полезен для мониторинга состояния CAN-шины при тестировании на проникновение и расследовании инцидентов постфактум.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Журов, Павел Михайлович (студент)
Заглавие : Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter
Серия: Управление доступом
Место публикации : Вопросы защиты информации. - 2018. - № 3. - С.31-34. - ISSN 2073-2600 (Шифр vozi/2018/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 34 ( 9 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): анализ трафика--виртуальная инфраструктура--защита информации--клиенты--разграничение доступа--управление виртуальной инфраструктурой
Аннотация: Описана работа по анализу трафика между клиентом VMware vSphere 6. 5 и vCenter, выделению на основе этого анализа протокола управления виртуальной инфраструктурой и разработке механизма контроля доступа для этой виртуальной инфраструктуры.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Котенко, Игорь Витальевич, Ушаков, Игорь Александрович, Пелевин, Дмитрий Владимирович, Овраменко, Александр Юрьевич
Заглавие : Гибридная модель базы данных NoSQL для анализа сетевого трафика
Параллельн. заглавия :Hybrid NoSQL Database Model for Analysis of Network Traffic
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2019. - № 1. - С.46-54: ил. (Шифр zinf/2019/1)
Примечания : Библиогр.: с. 54 (21 назв.)
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): анализ трафика--базы данных--кибербезопасность--компьютерные сети
Аннотация: Рассматривается подход к разработке модели базы данных NoSQL для агрегации и последующего анализа трафика компьютерных сетей с применением технологий больших данных, основанный на использовании документо-ориентированной и графовой моделей баз данных. Проводится обзор и сопоставление различных видов моделей БД NoSQL, рассматриваются особенности их реализации, выявляются требования к ним для анализа трафика. Приводится пример реализации данной технологии для агрегации и последующего анализа трафика компьютерных сетей в целях обнаружения аномалий.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания : 73/В95
Автор(ы) : Богданов, Валентин Викторович, Домуховский, Николай Анатольевич, Лейчук, Диана Владимировна, Синадский, Алексей Николаевич, Комаров, Денис Евгеньевич
Заглавие : Выявление аномалий в работе информационных систем с помощью машинного обучения
Параллельн. заглавия :Detecting Anomalies in Information Systems Through Machine Learning
Серия: Искусственный интеллект и защита от киберугроз
Место публикации : Защита информации. Инсайд. - 2020. - № 3. - С.31-35: ил. (Шифр zinf/2020/3)
Примечания : Библиогр.: с. 35 (11 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): анализ трафика--генетические алгоритмы--информационная энтропия--машинное обучение
Аннотация: В статье рассматриваются методы, положенные в основу средств выявления признаков инцидентов информационной безопасности, использующих алгоритмы машинного обучения и искусственного интеллекта. Приводится общее описание методов обнаружения инцидентов информационной безопасности, лежащих в основе средства CyberThymus: анализа сетевого трафика с помощью статистико-энтропийного алгоритма и построения многоагентной модели с помощью генетических алгоритмов.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Пискарев А. А. (соискатель), Мухин А. А.
Заглавие : Децентрализованное конфигурирование устройств в интернете вещей на основе машинного обучения
Параллельн. заглавия :Decentralized device configuration in the Internet of things based on machine learning
Серия: Технические науки .
    Электроника, фотоника, приборостроение и связь .
    Системы, сети и устройства телекоммуникаций
Место публикации : Аспирант и соискатель. - 2023. - № 4. - С.11-14: 1 рис., 1 табл. - ISSN 1608-9014 (Шифр asps/2023/4). - ISSN 1608-9014
Примечания : Библиогр.: с. 14 (4 назв. )
УДК : 004.9
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Прикладные информационные (компьютерные) технологии в целом
Ключевые слова (''Своб.индексиров.''): интернет вещей--анализ трафика--децентрализованное конфигурирование--использование сервисов--компьютерные сети--конфигурирование устройств--машинное обучение--новые подходы--оптимальная конфигурация--параметры устройства--сетевые устройства--управление устройством
Аннотация: Предлагается новый подход к управлению и конфигурированию устройств в компьютерных сетях - децентрализованное конфигурирование. Предлагаемый подход предполагает использование сервиса на каждом сетевом устройстве, который самостоятельно анализирует трафик, историю конфигурации и текущие параметры устройства для определения оптимальной конфигурации.
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)