Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевой трафик<.>)
Общее количество найденных документов : 32
Показаны документы с 1 по 20
 1-20    21-32 
1.

Калинин М. О. Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде/М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 2.-С.52-61
2.

Болгак А. "ФОРПОСТ" для защиты от компьютерных атак/А. Болгак // Защита информации. Инсайд, 2013,N № 5.-С.81-83
3.

Зегжда П. Д. Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании/П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 2.-С.48-58
4.

Лаврова Д. С. Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования/Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 2.-С.9-15
5.

Печенкин А. И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере/А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.63-72
6.

Печенкин А. И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере/А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.55-62
7.

Полубелова О. В. Методика верификации правил фильтрации методом "проверки на модели"/О. В. Полубелова, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.151-168
8.

Хорьков Д. А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри/Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.73-80
9.

Закляков П. Лабораторная работа: исследование сетевого трафика/П. Закляков // Системный администратор, 2022,N № 11.-С.40-47
10.

Абрамова Т. В. Модифицированная имитационная модель контроля управляющих действий персонала на основе данных сетевого трафика/Т. В. Абрамова, Т. З. Аралбаев, И. Д. Зайчиков // Защита информации. Инсайд, 2022,N № 6 (108).-С.32-35
11.

Состязательные атаки против системы обнаружения вторжений, основанной на применении методов машинного обучения/А. И. Гетьман, М. Н. Горюнов, А. Г. Мацкевич [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 4.-С.156-190
12.

Марков Г. А. Применение модели неокортекса для выявления контекстуальных аномалий в сетевом трафике промышленного Интернета вещей/Г. А. Марков // Проблемы информационной безопасности. Компьютерные системы, 2023,N № 2.-С.140-149
13.

Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика/Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 3.-С.70-77
14.

Чаус Е. А. Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика/Е. А. Чаус // Вопросы защиты информации, 2018,N № 3.-С.17-22
15.

Криулин А. А. Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения/А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 3.-С.27-33
16.

Калинин М. О. Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения/М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 1.-С.39-49
17.

Дугин А. О. Управление инфраструктурой систем обнаружения вторжений/А. О. Дугин // Защита информации. Инсайд, 2010,N N 4.-С.46-49
18.

Перышкин С. В. Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей/С. В. Перышкин // Вопросы защиты информации, 2010,N N 3.-С.42-49
19.

Алексеева М. М. Технология моделирования, анализа и верификации модифицированного транспортного уровня протокола/М. М. Алексеева, Е. А. Дашкова, Д. Ю. Чалый // Дистанционное и виртуальное обучение, 2011,N N 2.-С.32-37
20.

Дугин А. О. Управление инфраструктурой систем обнаружения вторжений/А. О. Дугин // Защита информации. Инсайд, 2010,N N 4.-С.46-49
 1-20    21-32 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)