Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевой трафик<.>)
Общее количество найденных документов : 32
Показаны документы с 1 по 20
 1-20    21-32 
1.

Шельменкова О. Л. Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем/О. Л. Шельменкова // Вопросы защиты информации, 2008.-С.68-71
2.

Мотов А. Знание - сила/Артем Мотов, Максим Афанасьев // КомпьютерПресс, 2008,N N 6.-С.68-71
3.

Беляев А. В. Обнаружение несанкционированного копирования Ethernet-трафика в локальных и федеральных сетях/А. В. Беляев, С. А. Петренко // Защита информации. Инсайд, 2008,N N 2.-С.28-31
4.

Мамаев М. А. Обзор современных компьютерных атак на TCP/IP- сети/М. А. Мамаев, С. А. Петренко // Защита информации. Инсайд, 2008,N N 3.-С.50-67
5.

Перышкин С. В. Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей/С. В. Перышкин // Вопросы защиты информации, 2010,N N 3.-С.42-49
6.

Дугин А. О. Управление инфраструктурой систем обнаружения вторжений/А. О. Дугин // Защита информации. Инсайд, 2010,N N 4.-С.46-49
7.

Дугин А. О. Управление инфраструктурой систем обнаружения вторжений/А. О. Дугин // Защита информации. Инсайд, 2010,N N 4.-С.46-49
8.

Алексеева М. М. Технология моделирования, анализа и верификации модифицированного транспортного уровня протокола/М. М. Алексеева, Е. А. Дашкова, Д. Ю. Чалый // Дистанционное и виртуальное обучение, 2011,N N 2.-С.32-37
9.

Журавлева М. П. Система мониторинга компьютерной сети университета как средство технологического обеспечения процессов дистанционного обучения/М. П. Журавлева // Дистанционное и виртуальное обучение, 2011,N N 2.-С.59-74
10.

Тарасов В. Н. Анализ производительности сети кампуса на основе имитационного моделирования/В. Н. Тарасов, А. Н. Коннов // Вестник Оренбургского государственного университета, 2011,N N 4, апрель.-С.147-151
11.

Стародубцев Ю. И. Обнаружение анализа сетевого трафика информационно-вычислительной сети/Ю. И. Стародубцев, В. В. Бухарин // Защита информации. Инсайд, 2012,N № 4.-С.72-74
12.

Печенкин А. И. Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора/А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.28-33
13.

Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг/Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.50-56
14.

Рудина Е. А. Спецификация сетевых протоколов с использованием декларативного языка описания/Е. А. Рудина // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.69-75
15.

Нестеренко А. Ю. О криптографических протоколах удаленного управления/А. Ю. Нестеренко // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 2.-С.76-82
16.

Печенкин А. И. Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере/А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы, 2012,N № 4.-С.33-39
17.

Печенкин А. И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере/А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.55-62
18.

Печенкин А. И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере/А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.63-72
19.

Хорьков Д. А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри/Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.73-80
20.

Полубелова О. В. Методика верификации правил фильтрации методом "проверки на модели"/О. В. Полубелова, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы, 2013,N № 1.-С.151-168
 1-20    21-32 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)