Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевой трафик<.>)
Общее количество найденных документов : 32
Показаны документы с 1 по 20
 1-20    21-32 
1.


    Абрамова, Таисия Вячеславовна.
    Модифицированная имитационная модель контроля управляющих действий персонала на основе данных сетевого трафика [Текст] = Modified Imitating Model of Control of Personnel Management Actions Based on Network Traffic Data / Т. В. Абрамова, Т. З. Аралбаев, И. Д. Зайчиков // Защита информации. Инсайд. - 2022. - № 6 (108). - С. 32-35 : ил. - Библиогр.: с. 35 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы управления -- ассоциативная память -- защита информации -- промышленные протоколы -- сетевой трафик
Аннотация: Статья посвящена вопросам моделирования процесса мониторинга действий персонала, связанных с администрированием компьютерных сетей и информационных процессов в автоматизированной системе по данным сетевого трафика. В ходе исследования построена имитационная модель и алгоритм контроля управляющих транзакций персонала.


Доп.точки доступа:
Аралбаев, Ташбулат Захарович (доктор технических наук); Зайчиков, Илья Дмитриевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Алексеева, М. М.
    Технология моделирования, анализа и верификации модифицированного транспортного уровня протокола [Текст] / М. М. Алексеева, Е. А. Дашкова, Д. Ю. Чалый // Дистанционное и виртуальное обучение. - 2011. - N 2. - С. 32-37. - Библиогр.: с. 36 (7 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
стеки протоколов -- сетевой трафик -- транспортные протоколы -- коммуникационные системы -- имитационное моделирование -- беспроводные сети -- сети связи -- информационные сети
Аннотация: Моделирование и анализ транспортных протоколов в информационных сетях.


Доп.точки доступа:
Дашкова, Е. А.; Чалый, Д. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Беляев, А. В.
    Обнаружение несанкционированного копирования Ethernet-трафика в локальных и федеральных сетях [Текст] / А. В. Беляев, С. А. Петренко // Защита информации. Инсайд. - 2008. - N 2. - С. 28-31. - библиогр.: с. 31 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
программное обеспечение -- сетевой трафик -- сетевое оборудование -- информационная безопасность -- информационные сети -- информационные системы -- контроль
Аннотация: Обнаружение несанкционированного копирования Ethernet-трафика в направлении нецелевых портов в активном сетевом оборудовании.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

4.


    Болгак, А. (менеджер по продукту).
    "ФОРПОСТ" для защиты от компьютерных атак [Текст] / А. Болгак // Защита информации. Инсайд. - 2013. - № 5. - С. 81-83 : ил.
УДК
ББК 73 + 32.973.202
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Вычислительные сети

Кл.слова (ненормированные):
СОВ -- Форпост -- автоматизированные системы -- защита информации -- защиты от атак -- информационная безопасность -- информационные системы -- компьютерные атаки -- корпоративные сети -- сетевой трафик -- сетевые сенсоры -- системы обнаружения вторжений
Аннотация: В статье рассматривается система обнаружения вторжений (СОВ) "Форпост".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг [Текст] / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 50-56 : табл., схемы, граф. - Библиогр.: с. 56 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
информационная безопасность -- криптоалгоритмы -- криптошлюзы -- криптографическая защита информации -- шифрование -- электронные услуги -- сетевой трафик -- распределенные системы
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Коноплев, Артем Станиславович; Дзьоба, Александр Васильевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Журавлева, М. П.
    Система мониторинга компьютерной сети университета как средство технологического обеспечения процессов дистанционного обучения [Текст] / М. П. Журавлева // Дистанционное и виртуальное обучение. - 2011. - N 2. - С. 59-74. - Библиогр.: с. 73 (3 назв. ) . - ISSN 1561-2449
УДК
ББК 74с + 74
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Дистанционное образование--Россия--Новгород, город

Кл.слова (ненормированные):
мониторинги -- вузы -- высшие учебные заведения -- университеты -- автоматизированные системы -- компьютерные сети -- корпоративные сети -- техническое обеспечение -- серверное оборудование -- сервера -- сетевой трафик -- телекоммуникационное оборудование -- дистанционное обучение
Аннотация: Разработка системы мониторинга корпоративной сети Новгородского государственного университета имени Ярослава Мудрого, как средства автоматизации сбора статистики и проверок функционирования различных сетевых служб.


Доп.точки доступа:
Новгородский государственный университет им. Ярослава Мудрого
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Закляков, П.
    Лабораторная работа: исследование сетевого трафика [Текст] / П. Закляков // Системный администратор. - 2022. - № 11. - С. 40-47 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Linux -- SSL -- лабораторные работы -- перехват трафика -- сетевой трафик -- снифферы
Аннотация: Можно ли увидеть сетевой трафик, и какой инструмент будет использован для его исследования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Калинин, Максим Олегович.
    Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде [Текст] = Simulation model of high performance network protection system built in a virtualized computing environment / М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 52-61 : граф., табл., схема. - Библиогр.: с. 61 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
виртуализированная среда -- виртуальные машины -- высокопроизводительные системы защиты -- вычислительные сети -- защита сетевого трафика -- распределенные вычислительные сети -- сетевая нагрузка (программирование) -- сетевой трафик -- сетевые системы защиты -- системы защиты (программирование)
Аннотация: Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.
A model system for the protection of network traffic based on a distributed computing network virtual machines. The results of the evaluation of optimal parameters virtualized network protection system and the types of algorithms network load balancing.


Доп.точки доступа:
Шенец, Николай Николаевич; Рыбин, Д. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Криулин, А. А.
    Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения [Текст] = Malware detection approachbased on the detection of abnormal network trafficusing machine learning algorithms / А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 27-33 : табл., схема, диагр. - Библиогр.: с. 32 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- machine learning -- machine learning algorithm -- malware -- malware detection -- network traffic -- алгоритм машинного обучения -- аномальный сетевой трафик -- вредоносные программы -- машинное обучение -- обнаружение вредоносных программ -- сетевой трафик
Аннотация: В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.
The article considers a possibility of using machine learning technologies to detect network connections of malicious programs based on the detection of anomalies. The classification of network connections of malicious software is carried out based on statistical signs during data transmission that occur at the transport and network levels of the OSI model. It is proposed to use machine learning technologies to assess the probability of detecting malware based on their network activity.


Доп.точки доступа:
Еремеев, М. А.; Нефедов, В. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Мамаев, М. А.
    Обзор современных компьютерных атак на TCP/IP- сети [Текст] / М. А. Мамаев, С. А. Петренко // Защита информации. Инсайд. - 2008. - N 3. - С. 50-67 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
сетевые технологии -- сканирование превентивное -- прослушивание -- компьютеры -- информационные сети -- информационные системы -- информационные технологии -- информационная безопасность -- информационные программы -- перехват данных -- коммутаторы -- аутентификация сообщений -- маршрутиризация -- имперсонация -- десинхронизация -- туннелироване -- фильтрация сети -- сетевой трафик
Аннотация: Арсенал технических приемов, позволяющих злоумышленникам осуществить копьютерные атаки на TCP-сети, постоянно растет и пополняется. Для достижения своих целей злоумышленники используют прослушивание, сканирование сети и генерацию пакетов.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

16.


    Марков, Г. А.
    Применение модели неокортекса для выявления контекстуальных аномалий в сетевом трафике промышленного Интернета вещей [Текст] = Application of the neocortex model to detect contextual anomalies in network traffic of the industrial internet of things / Г. А. Марков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 140-149 : схемы. - Библиогр.: с. 146-148 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
contextual traffic anomalies -- hierarchical-temporary memory -- industrial Internet of Things -- malicious signatures -- neocortex model -- network traffic -- вредоносные сигнатуры -- иерархическая временная память -- контекстуальные аномалии трафика -- модель неокортекса -- промышленный Интернет вещей -- сетевой трафик
Аннотация: В работе рассмотрена проблема выявления сетевых аномалий при обработке потоков данных в промышленных системах. Под сетевой аномалией понимается вредоносная сигнатура и текущий контекст: сетевое окружение и топология, параметры маршрутизации и характеристики узлов. В результате проведенного исследования для обнаружения сетевых аномалий предложено использовать модель неокортекса, поддерживающую механизм памяти.
The paper investigates the problem of detecting network anomalies in the processing of data streams in industrial systems. The network anomaly is understood as the malicious signature and the current context: the network environment and topology, routing parameters and node characteristics. As a result of the study, it was proposed to use a neocortex model that supports the memory mechanism to detect network anomalies.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Мотов, Артем.
    Знание - сила [Текст] / Артем Мотов, Максим Афанасьев // КомпьютерПресс. - 2008. - N 6. - С. 68-71 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
сетевые сниферы -- сниферы -- сетевой трафик -- перехват сетевого трафика -- перехват сообщений на компьютерах
Аннотация: Компания "СофтИнформ" предлагает продукт, который называется SearchInform IMSiffer. Задача программы - перехват и анализ сетевого трафика определенного рода, идущего к и от конкретного компьютера, единичного хоста.


Доп.точки доступа:
Афанасьев, Максим; "СофтИнформ", компания

Найти похожие

18.


    Нестеренко, А. Ю.
    О криптографических протоколах удаленного управления [Текст] / А. Ю. Нестеренко // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 76-82. - Библиогр.: с. 82 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- криптография -- протоколы передачи ключей (вычислительная техника) -- инфраструктура открытых ключей -- схемы шифрования -- гибридные схемы шифрования -- эллиптические кривые -- сетевой трафик -- криптографические протоколы
Аннотация: Рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Перышкин, С. В.
    Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей [Текст] / С. В. Перышкин // Вопросы защиты информации. - 2010. - N 3. - С. 42-49. - Библиогр.: с. 48-49 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ поведения сети -- анализ сетевого трафика -- безопасность -- защита -- информация -- компьютерные системы -- оценка стационарности -- показатель Херста -- сетевой трафик -- системы связи -- Херста показатель
Аннотация: Дан анализ сетевого трафика инфраструктур информационных технологий в целях выявления закономерностей в поведении объектов сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-32 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)