Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (15)Авторефераты (1)Период.издания науч.абонемента (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 629
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


    Computer Crime Research Center.

    Названы главные цели хакеров [Текст] / Computer Crime Research Center // Аудит. - 2006. - N 11. - С. . 32. - s, 2006, , rus. - RUMARS-audt06_000_011_0032_2. - Научная библиотека Челябинского государственного университета. - По материалам : Uinc. ru. - N 11. - С. 32. - audt06_000_011_0032_2, 11, 32
УДК
ББК 32.973.202
Рубрики: Радиоэлектроника--Компьютерные сети, 21 в. нач.
Кл.слова (ненормированные):
хакеры -- интернет -- компьютеры -- вирусные атаки -- компьютерные вирусы -- вирусы -- операционные системы -- приложения -- Windows -- Microsoft Office -- Internet Explorer -- уязвимость -- рейтинги
Аннотация: Институт SANS опубликовал новую версию ежегодного рейтинга главных целей хакеров, в которой указал наиболее уязвимые операционные системы и приложения.


Доп.точки доступа:
SANS, институт
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Experian предрекает в 2016 г. всплеск резонансных кибер-атак [Текст] // Банковские технологии. - 2016. - № 1/2. - С. 6
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибер-атаки -- киберпреступность -- компании -- утечка данных
Аннотация: О прогнозе компании Experian о массированном росте международных киберконфликтов в 2016 г.


Доп.точки доступа:
Experian, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    FakeCERT атакует [Текст] // Защита информации. Инсайд. - 2016. - № 2. - С. 4 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
атаки на банки -- информационная безопасность -- кибератаки -- макросы -- хакеры
Аннотация: Хакеры атаковали российские банки под видом уведомления об атаке от ЦБ РФ.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Group-IB опубликовала ежегодный отчет о преступлениях в сфере высоких технологий [Текст] // Банковские технологии. - 2017. - № 11. - С. 8-10
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- компании -- отчеты -- предотвращение киберпреступлений -- хакерские атаки
Аннотация: Об отчете международной компании по предотвращению и расследованию киберпреступлений Group-IB - Hi-Tech Crime Trends 2017.


Доп.точки доступа:
Group-IB, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    IDC: информационная безопасность сегодня [Текст] // Банковские технологии. - 2009. - N 4. - С. 20-21
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
конференции -- информационная безопасность -- криминальные атаки -- утечка данных
Аннотация: О работе конференции "Информационная безопасность сегодня: реалии экономики и защита бизнеса", на которой обсуждались вопросы эффективной защиты от инсайдеров и утечки информации, обоснование инвестиций в информационную безопасность.


Доп.точки доступа:
Информационная безопасность сегодня: реалии экономики и защита бизнеса, конференция

Найти похожие

6.


   
    Security Studio Endpoint Protection [Текст] // Вы и ваш компьютер. - 2011. - N 3. - С. 25-30 : 21 рис.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита компьютера -- безопасность компьютера -- ИТ-угрозы -- вредоносные программы -- Security Studio Endpoint Protection -- Интернет -- сетевые атаки -- защита информации
Аннотация: Security Studio Endpoint Protection - это система обеспечения безопасности компьютера от широкого спектра современных ИТ-угроз, включая вредоносные программы, сетевые атаки, спам и пр. Данный продукт относится к классу Internet Security, с помощью которого обеспечивается комплексная защита ПК, подключенных к глобальной сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    Supreme commander [Текст] // Вы и ваш компьютер. - 2007. - N 2. - С. . 31-33. - RUMARS-vyko07_000_002_0031_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютерные игры -- полководцы -- боевые действия -- атаки -- игры
Аннотация: Компьютерные игры для взрослых.


Найти похожие

8.


   

    USB : черная дыра в системе безопасности [Текст] // Банковские технологии. - 2004. - N 10. - С. . 55-56. - s, 2004, , rus. - RUMARS-bath04_000_010_0055_1. - Национальная библиотека Республики Коми. - N 10. - С. 55-56. - bath04_000_010_0055_1, 10, 55-56
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
банки -- кредитные учреждения -- безопасность банков -- информационная безопасность -- корпоративные сети банков -- вирусные атаки -- дисководы -- CD-приводы -- периферийные устройства -- USB-устройства -- банковская информация -- защита банковской информации -- компьютерные вирусы
Аннотация: Об информационной безопасности компьютерной сети со всех сторон по материалам компании "Смарт Лайн Инк".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


   

    USB Concrete Key [Текст] // КомпьютерПресс. - 2005. - N 6. - С. . 128. - s, 2005, , rus. - RUMARS-calc05_000_006_0128_2. - Научно-техническая библиотека Саратовского государственного технического университета. - N 6. - С. 128. - calc05_000_006_0128_2, 6, 128
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
восстановление информации -- программные сбои -- несанкционированный доступ -- атаки (вычислительная техника) -- хакеры
Аннотация: Это устройство предназначено для быстрого восстановления работоспособности компьютера после программных сбоев, вирусных атак и т. п. Выполнен в виде USB-брелока.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Абылгазиев, Игорь Ишеналиевич (доктор исторических наук; профессор).
    Роль информационной войны в гибридном конфликте между государством Катар и королевством Саудовская Аравия [Текст] = The role of information warfare in the hybrid conflict between the State of Qatar and the Kingdom of Saudi Arabia / Абылгазиев И. И., Васецова Е. С., Егоров И. С. // Век глобализации. - 2023. - № 1 (45). - С. 58-72. - Библиогр.: с. 68-72 (26 назв.). - Сноски . - ISSN 1994-9065
УДК
ББК 17
Рубрики: Общенаучные и междисциплинарные знания
   Глобалистика--Катар--Саудовская Аравия

Кл.слова (ненормированные):
арабский квартет -- астротурфинг -- атаки хакерские -- военная пропаганда -- война гибридная -- война информационная -- гибридная война -- информационная война -- катарский дипломатический кризис -- квартет арабский -- лоббизм -- прокси-конфликт -- пропаганда военная -- хакерские атаки
Аннотация: Информационная война в Персидском заливе между Катаром и Саудовской Аравией, которая стала ключевой частью катарского дипломатического кризиса, все еще продолжается, однако ее первая активная фаза уже завершилась победой Катара, что позволяет проанализировать методологию и инструментарий ведения информационного противостояния между государствами, определить наиболее эффективные подходы, выявить и систематизировать необходимую совокупность действий для достижения максимального результата в гибридном конфликте. В исследовании показаны роль и значение комплексного использования всего инструментария современной информационной войны: от военной пропаганды и хакерских атак до применения методов астротурфинга и лоббизма, которые и позволили Катару одержать победу в противостоянии с коалицией арабских стран под руководством Саудовской Аравии. Результаты исследования имеют не только теоретическое, но и практическое значение, могут быть использованы ответственными за принятие решений лицами как в дипломатическом корпусе, так и в военных ведомствах.


Доп.точки доступа:
Васецова, Елена Сергеевна (кандидат политических наук; доцент); Егоров, Игорь Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Авдошин, С. М. (кандидат технических наук; профессор).
    Методы деанонимизации пользователей Tor [Текст] / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. - 2016. - Т. 22, № 5. - С. 362-372. - Библиогр.: с. 372 (45 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Tor -- анализ трафика -- анонимные сети -- деанонимизация -- тайминг-атаки
Аннотация: Выполнен обзор методов деанонимизации пользователей Tor. Рассмотрены пассивные и активные методы деанонимизации, приведены их ключевые характеристики.


Доп.точки доступа:
Лазаренко, А. В. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Аведьян, Э. Д. (доктор технических наук; главный научный сотрудник).
    Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС [Текст] / Э. Д. Аведьян, Т. Ч. Л. Ле // Информационные технологии. - 2016. - Т. 22, № 9 ; Нейросетевые технологии. - 2016. - Т. 22, № 9. - С. 711-718. - Библиогр.: с. 718 (9 назв.). - (Нейросетевые технологии. - 2016. - Т. 22. - № 9. - С. 711-718 . - ISSN 1684-6400. - журнал в журнале
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DoS-атаки -- KDD Cup 99 -- СМАС -- база данных атак -- нейронные сети -- экспериментальные результаты
Аннотация: Приведены результаты применения системы нейронных сетей СМАС для обнаружения DoS-атак и их компонентов, выполненные на всех записях базы данных атак KDD Cup 99.


Доп.точки доступа:
Ле, Т. Ч. Л. (аспирант)
inft/2016/22/9 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

13.


    Аверьянов, Виталий Сергеевич.
    Методы оценки защищенности автоматизированных систем на базе квантовых технологий согласно CVSS V2.0/V3.1 [Текст] = Methods for Evaluating the Security of Automated Systems Based on Quantum Technologies According to CVSS V2.0/V3.1 / В. С. Аверьянов, И. Н. Карцан // Защита информации. Инсайд. - 2023. - № 1 (109). - С. 18-23 : ил. - Библиогр.: с. 22-23 (18 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- атаки на информационные системы -- квантовые технологии -- угрозы безопасности -- хищение данных
Аннотация: Статья посвящена определению алгоритмов несанкционированных воздействий нелегитимного пользователя на оптико-электронные компоненты станций наземной и космической связи. В работе рассмотрены методы оценки защищенности автоматизированных систем управления на базе квантовых технологий. Авторами предложен метод оценки уровня защищенности квантовой автоматизированной системы от умышленных действий третьих лиц. Определены основные понятия защищенности, а также очередность действий злоумышленника.


Доп.точки доступа:
Карцан, Игорь Николаевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Агеев, Александр Иванович (доктор экономических наук).
    Криптовалюты, рынки и институты [Текст] / Александр Агеев, Евгений Логинов // Экономические стратегии. - 2018. - № 1. - С. 94-107 : 1 рис. - Библиогр.: с. 105-107 (25 назв. ) . - ISSN 1680-094X
УДК
ББК 65.262 + 65.5
Рубрики: Экономика
   Кредитно-денежная система

   Мировая экономика. Международные экономические отношения

Кл.слова (ненормированные):
биткоин -- валютная политика государств -- валютные атаки -- конкурентоспособность государств -- кредитно-денежная политика -- криптовалюты -- финансовые рынки -- цифровая валюта
Аннотация: Криптовалюты становятся одним из ключевых факторов конкурентоспособности крупных игроков на национальных и мировых валютно-финансовых рынках. Биткоин фактически уже стал одной из мировых валют. Тенденции развития криптовалют как все более важного элемента мировых валютно-финансовых рынков определили для нашей страны необходимость сформировать механизм планирования и координирования денежно-кредитной и валютной политики государств - членов ЕАЭС с согласованным курсом единой электронной валюты, сроком и условиями обращения с использованием принципов формирования прозрачной и унифицированной организационной структуры финансовых институтов и рынков.


Доп.точки доступа:
Логинов, Евгений Леонидович (профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Агеев, Александр Иванович (доктор экономических наук).
    Формирование новой модели валютно-финансовой политики при управлении национальными золотовалютными резервами России [Текст] / Александр Агеев, Евгений Логинов // Экономические стратегии. - 2016. - № 3. - С. 8-15 : 2 рис. - Библиогр.: с. 14 (8 назв. ) . - ISSN 1680-094X
УДК
ББК 65.268
Рубрики: Экономика
   Международные финансовые отношения--Россия

Кл.слова (ненормированные):
валютно-финансовая политика -- валютные войны -- золотовалютные резервы -- мировые финансовые рынки -- спекулятивные атаки -- стабилизационные механизмы -- товарная политика -- экономические санкции
Аннотация: Рассмотрены проблемы формирования качественно новой модели мониторинга, планирования и координирования валютно-финансовой и товарной политики при управлении национальными золотовалютными резервами России. Выявлены причины колебаний динамики российских валютно-финансовых рынков. Представлен сетевой ситуационный анализ в финансовой сфере для выработки системных мер защиты как от спекулятивных атак, так и от санкционных или иных дискриминирующих действий зарубежных структур.


Доп.точки доступа:
Логинов, Евгений Леонидович (доктор экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Адамович, Вячеслав Владимирович.
    Особенности способа совершения киберпреступлений в контексте социальной инженерии [Текст] / Адамович Вячеслав Владимирович, Акиев Арби Русланович // Эксперт-криминалист. - 2023. - № 4. - С. 2-5. - Библиогр.: с. 4-5 . - ISSN 2072-442X
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
IP-спуфинг -- киберпреступления -- претекстинг -- расследование преступлений -- социальная инженерия -- спуфинг -- хакерские атаки
Аннотация: Проанализированы способы совершения киберпреступлений посредством социальной инженерии и аппаратно-программных средств. Предлагаются возможные меры противодействия атакам киберпреступников.


Доп.точки доступа:
Акиев, Арби Русланович (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Адамьянц, Тамара Завеновна (доктор социологических наук; профессор).
    Осторожно! Смысловые атаки [Текст] / Т. З. Адамьянц // Человек. - 2015. - № 4. - С. 77-83 : сх. - Библиогр.: с. 83 (8 назв.) . - ISSN 0236-2007
УДК
ББК 60.026 + 88.5
Рубрики: Социальная философия
   Общение

   Психология

   Социальная психология

Кл.слова (ненормированные):
виртуальность -- восприятие информации -- интенции -- информационные воздействия -- коммуникативные инструменты -- коммуникативные навыки -- коммуникативные технологии -- коммуникации -- манипулирование сознанием -- манипуляции сознанием -- ментальные ловушки -- семиосоциопсихология -- социальные коммуникации
Аннотация: Анализируются особенности ориентирования человека при "встречах" со смысловыми конструктами манипулятивной направленности. Рассмотрены следующие причины и обстоятельства, влияющие на качество понимания человеком истинных мотивов и целей коммуникатора: феномен виртуальности информации; уровень коммуникативных навыков аудитории; влияние современных научных представлений о смысле.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Айрапетов, Олег (канд. ист. наук).
    Предположение атаки Царьграда [Текст] : русские проекты десанта на Босфор первой половины XIX века / Олег Айрапетов // Родина. - 2009. - N 3. - С. 60-63 : ил.: 3 фото. - Библиогр. в примеч. . - ISSN 0235-7089
УДК
ББК 63.3(2)6
Рубрики: История--Россия--Босфор, пролив--Турция, 19 в. 1-я пол.
   Новое время

Кл.слова (ненормированные):
войны -- десантные экспедиции -- флотские эскадры -- эскадры -- турецко-египетский конфликт -- десантные операции -- проекты десантных экспедиций -- морской флот
Аннотация: План морской атаки Босфора.


Доп.точки доступа:
Сенявин, Д. Н. (вице-адмирал)

Найти похожие

19.


    Акопов, Григорий Леонидович (доктор политических наук; профессор; директор).
    Хактивизм - угроза информационной безопасности в информационном социуме [Текст] / Акопов Г. Л. // Государственное и муниципальное управление: ученые записки СКАГС. - 2015. - № 3. - С. 195-199. - Библиогр.: с. 197-198 (26 назв.) . - ISSN 2079-1690
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
интернет-технологии -- инфокоммуникации -- информационная безопасность -- информационные угрозы -- кибервойска -- кибертерроризм -- киберузгрозы -- политические коммуникации -- хакерские атаки -- хактивизм -- хактивисты
Аннотация: Динамичное информационно-коммуникационное развитие современного общества обусловило столь же динамичное появление информационных угроз. Глобальное развитие интернет-технологий породило явление кибертерроризма. В качестве кибертеррористов могут выступать и так называемые хактивисты. В эпоху политических противостояний, одним из важнейших стратегических направлений государств является противостояние киберугрозам и кибертерроризму.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Алборов, Агунд.
    Угрозы 2012: тенденции и прогнозы [Текст] / Агунд Алборов // Банковские технологии. - 2012. - № 2. - С. 31-34
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
информационная безопасность -- банковское обслуживание -- банковские троянские программы -- банковский фрод -- информационная защита -- таргетированные атаки
Аннотация: О важнейших угрозах информационной безопасности - вредоносных ПО для устройств на базе Android, увеличении количества банковских троянских программ и таргетированных атаках. Своим мнением об угрозах информационной безопасности в финансовом секторе делятся генеральный директор ЗАО "ДиалогНаука" Виктор Сердюк, руководитель направления информационной безопасности компании КРОК Михаил Башлыков, руководитель аналитического отдела компании "БИФИТ" Станислав Шилов и заместитель директора по продажам в финансовом секторе компании Computel Павел Есаков.


Доп.точки доступа:
Сердюк, Виктор \.\; Башлыков, Михаил \.\; Шилов, Станислав \.\; Есаков, Павел \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)