Поисковый запрос: (<.>K=сетевой трафик<.>) |
Общее количество найденных документов : 32
Показаны документы с 1 по 20 |
|
1.
| Шельменкова О. Л. Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем/О. Л. Шельменкова // Вопросы защиты информации, 2008.-С.68-71
|
2.
| Чаус Е. А. Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика/Е. А. Чаус // Вопросы защиты информации, 2018,N № 3.-С.17-22
|
3.
| Хорьков Д. А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри/Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.73-80
|
4.
| Тарасов В. Н. Анализ производительности сети кампуса на основе имитационного моделирования/В. Н. Тарасов, А. Н. Коннов // Вестник Оренбургского государственного университета, 2011,N N 4, апрель.-С.147-151
|
5.
| Стародубцев Ю. И. Обнаружение анализа сетевого трафика информационно-вычислительной сети/Ю. И. Стародубцев, В. В. Бухарин // Защита информации. Инсайд, 2012,N № 4.-С.72-74
|
6.
| Состязательные атаки против системы обнаружения вторжений, основанной на применении методов машинного обучения/А. И. Гетьман, М. Н. Горюнов, А. Г. Мацкевич [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 4.-С.156-190
|
7.
| Рудина Е. А. Спецификация сетевых протоколов с использованием декларативного языка описания/Е. А. Рудина // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.69-75
|
8.
| Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика/Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 3.-С.70-77
|
9.
| Полубелова О. В. Методика верификации правил фильтрации методом "проверки на модели"/О. В. Полубелова, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.151-168
|
10.
| Печенкин А. И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере/А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.55-62
|
11.
| Печенкин А. И. Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора/А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.28-33
|
12.
| Печенкин А. И. Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере/А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 4.-С.33-39
|
13.
| Печенкин А. И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере/А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.63-72
|
14.
| Перышкин С. В. Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей/С. В. Перышкин // Вопросы защиты информации, 2010,N N 3.-С.42-49
|
15.
| Нестеренко А. Ю. О криптографических протоколах удаленного управления/А. Ю. Нестеренко // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.76-82
|
16.
| Мотов А. Знание - сила/Артем Мотов, Максим Афанасьев // КомпьютерПресс, 2008,N N 6.-С.68-71
|
17.
| Марков Г. А. Применение модели неокортекса для выявления контекстуальных аномалий в сетевом трафике промышленного Интернета вещей/Г. А. Марков // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 2.-С.140-149
|
18.
| Мамаев М. А. Обзор современных компьютерных атак на TCP/IP- сети/М. А. Мамаев, С. А. Петренко // Защита информации. Инсайд, 2008,N N 3.-С.50-67
|
19.
| Лаврова Д. С. Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования/Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 2.-С.9-15
|
20.
| Криулин А. А. Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения/А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 3.-С.27-33
|
|
|