Поисковый запрос: (<.>K=сетевой трафик<.>) |
Общее количество найденных документов : 32
Показаны документы с 1 по 20 |
|
1.
|
Беляев, А. В. Обнаружение несанкционированного копирования Ethernet-трафика в локальных и федеральных сетях [Текст] / А. В. Беляев, С. А. Петренко> // Защита информации. Инсайд. - 2008. - N 2. - С. 28-31. - библиогр.: с. 31 (12 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): программное обеспечение -- сетевой трафик -- сетевое оборудование -- информационная безопасность -- информационные сети -- информационные системы -- контроль Аннотация: Обнаружение несанкционированного копирования Ethernet-трафика в направлении нецелевых портов в активном сетевом оборудовании.
Доп.точки доступа: Петренко, С. А. Найти похожие
|
2.
|
Мамаев, М. А. Обзор современных компьютерных атак на TCP/IP- сети [Текст] / М. А. Мамаев, С. А. Петренко> // Защита информации. Инсайд. - 2008. - N 3. - С. 50-67 : Ил.
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): сетевые технологии -- сканирование превентивное -- прослушивание -- компьютеры -- информационные сети -- информационные системы -- информационные технологии -- информационная безопасность -- информационные программы -- перехват данных -- коммутаторы -- аутентификация сообщений -- маршрутиризация -- имперсонация -- десинхронизация -- туннелироване -- фильтрация сети -- сетевой трафик Аннотация: Арсенал технических приемов, позволяющих злоумышленникам осуществить копьютерные атаки на TCP-сети, постоянно растет и пополняется. Для достижения своих целей злоумышленники используют прослушивание, сканирование сети и генерацию пакетов.
Доп.точки доступа: Петренко, С. А. Найти похожие
|
3.
|
Шельменкова, О. Л. Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем [Текст] / О. Л. Шельменкова> // Вопросы защиты информации. - 2008. - С. 68-71. - Библиогр.: с. 68 (5 назв. )
. - ISSN XXXX-XXXXББК 32.84 Рубрики: Радиоэлектроника Общая радиотехника Кл.слова (ненормированные): автоматизированные системы защиты информации -- технологии контроля информации -- сетевой трафик -- системы контроля линий связи -- сетевые атаки Аннотация: Представлено описание технологии контроля поведения доверенных лиц по характеру изменения сетевого трафика и предложен порядок разработки экспертной системы контроля линии связи по трафику.
Найти похожие
|
4.
|
Мотов, Артем. Знание - сила [Текст] / Артем Мотов, Максим Афанасьев> // КомпьютерПресс. - 2008. - N 6. - С. 68-71 : ил.
. - ISSN 0868-6157ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): сетевые сниферы -- сниферы -- сетевой трафик -- перехват сетевого трафика -- перехват сообщений на компьютерах Аннотация: Компания "СофтИнформ" предлагает продукт, который называется SearchInform IMSiffer. Задача программы - перехват и анализ сетевого трафика определенного рода, идущего к и от конкретного компьютера, единичного хоста.
Доп.точки доступа: Афанасьев, Максим; "СофтИнформ", компания Найти похожие
|
5.
|
Дугин, А. О. Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин> // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6.
|
Дугин, А. О. Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин> // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7.
|
Перышкин, С. В. Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей [Текст] / С. В. Перышкин> // Вопросы защиты информации. - 2010. - N 3. - С. 42-49. - Библиогр.: с. 48-49 (13 назв. )
. - ISSN 2073-2600ББК 32.97 Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): анализ поведения сети -- анализ сетевого трафика -- безопасность -- защита -- информация -- компьютерные системы -- оценка стационарности -- показатель Херста -- сетевой трафик -- системы связи -- Херста показатель Аннотация: Дан анализ сетевого трафика инфраструктур информационных технологий в целях выявления закономерностей в поведении объектов сети.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8.
|
Тарасов, В. Н. Анализ производительности сети кампуса на основе имитационного моделирования [Текст] / В. Н. Тарасов, А. Н. Коннов> // Вестник Оренбургского государственного университета. - 2011. - N 4, апрель. - С. 147-151. - Библиогр.: с. 151 (3 назв. )
. - ISSN 1814-6457ББК 73 Рубрики: Информатика--Россия--Оренбург, город Информационные системы с базами знаний Кл.слова (ненормированные): сетевой трафик -- локальные вычислительные сети -- дискретно-событийное моделирование -- показатели производительности сетей -- производительность сети кампуса -- имитационное моделирование Аннотация: Приведена методика исследования ЛВС 1-го и 2-го уровней, являющихся в свою очередь подсетями корпоративной сети ОГУ. Для исследования таких сетей использована программная система дискретно-событийного моделирования Opnet Modeler [1]. Для повышения степени адекватности моделирования применен метод декомпозиции сетей на подсети исходя из реального трафика.
Доп.точки доступа: Коннов, А. Н. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9.
|
Журавлева, М. П. Система мониторинга компьютерной сети университета как средство технологического обеспечения процессов дистанционного обучения [Текст] / М. П. Журавлева> // Дистанционное и виртуальное обучение. - 2011. - N 2. - С. 59-74. - Библиогр.: с. 73 (3 назв. )
. - ISSN 1561-2449ББК 74с + 74 Рубрики: Образование. Педагогика Применение вычислительной техники в педагогике Дистанционное образование--Россия--Новгород, город Кл.слова (ненормированные): мониторинги -- вузы -- высшие учебные заведения -- университеты -- автоматизированные системы -- компьютерные сети -- корпоративные сети -- техническое обеспечение -- серверное оборудование -- сервера -- сетевой трафик -- телекоммуникационное оборудование -- дистанционное обучение Аннотация: Разработка системы мониторинга корпоративной сети Новгородского государственного университета имени Ярослава Мудрого, как средства автоматизации сбора статистики и проверок функционирования различных сетевых служб.
Доп.точки доступа: Новгородский государственный университет им. Ярослава Мудрого Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
10.
|
Алексеева, М. М. Технология моделирования, анализа и верификации модифицированного транспортного уровня протокола [Текст] / М. М. Алексеева, Е. А. Дашкова, Д. Ю. Чалый> // Дистанционное и виртуальное обучение. - 2011. - N 2. - С. 32-37. - Библиогр.: с. 36 (7 назв. )
. - ISSN 1561-2449ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): стеки протоколов -- сетевой трафик -- транспортные протоколы -- коммуникационные системы -- имитационное моделирование -- беспроводные сети -- сети связи -- информационные сети Аннотация: Моделирование и анализ транспортных протоколов в информационных сетях.
Доп.точки доступа: Дашкова, Е. А.; Чалый, Д. Ю. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
11.
|
Рудина, Екатерина Александровна (1982-). Спецификация сетевых протоколов с использованием декларативного языка описания [Текст] / Е. А. Рудина> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 69-75 : ил., схемы. - Библиогр.: с. 75 (9 назв.)
. - ISSN 2071-8217ББК 32.973 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- сетевые протоколы -- спецификация сетевых протоколов -- клиент-серверное взаимодействие -- языки описания протоколов (вычислительная техника) -- декларативные языки описания -- интерактивная спецификация -- сетевой трафик -- компьютерное моделирование Аннотация: Рассматривается подход к интерактивной спецификации сетевых протоколов клиент-серверного взаимодействия с использованием специализированного языка, основанного на формальной модели этого взаимодействия.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
12.
|
Нестеренко, А. Ю. О криптографических протоколах удаленного управления [Текст] / А. Ю. Нестеренко> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 76-82. - Библиогр.: с. 82 (4 назв.)
. - ISSN 2071-8217ББК 32.973 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- криптография -- протоколы передачи ключей (вычислительная техника) -- инфраструктура открытых ключей -- схемы шифрования -- гибридные схемы шифрования -- эллиптические кривые -- сетевой трафик -- криптографические протоколы Аннотация: Рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
13.
|
Печенкин, Александр Игоревич. Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 33-39. - Библиогр.: с. 38-39 (5 назв.)
. - ISSN 2071-8217ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): балансировка нагрузки -- высокоскоростная обработка -- интеллектуальная классификация -- классификация трафика -- многопроцессорный кластер -- сетевая инфраструктура -- сетевой трафик Аннотация: Предложена модель параллельной обработки сетевого трафика, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.
Доп.точки доступа: Лаврова, Д. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
14.
|
Стародубцев, Ю. И. Обнаружение анализа сетевого трафика информационно-вычислительной сети [Текст] / Ю. И. Стародубцев, В. В. Бухарин> // Защита информации. Инсайд. - 2012. - № 4. - С. 72-74 : ил. - Библиогр.: с. 74 (5 назв.)
ББК 73 + 32.973-018 Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационно-вычислительные сети -- ИВС -- программное обеспечение -- угрозы безопасности -- компьютерные атаки -- сетевой трафик -- системы защиты -- конфиденциальность информации Аннотация: В статье рассмотрен метод обнаружения анализа сетевого трафика информационно-вычислительной сети (ИВС).
Доп.точки доступа: Бухарин, В. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
15.
|
Печенкин, Александр Игоревич. Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора [Текст] / А. И. Печенкин> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 28-33 : ил., табл. - Библиогр.: с. 33 (5 назв.)
. - ISSN 2071-8217ББК 32.973 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- межсетевые экраны -- сетевая безопасность -- HTTP-протоколы -- гипервизоры -- сетевой трафик -- виртуализация -- несанкционированная отправка данных -- защита информации -- программное обеспечение -- вредоносное программное обеспечение Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
16.
|
Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг [Текст] / Д. П. Зегжда [и др.]> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 50-56 : табл., схемы, граф. - Библиогр.: с. 56 (9 назв.)
. - ISSN 2071-8217ББК 32.973 Рубрики: Вычислительная техника Имитационное компьютерное моделирование Кл.слова (ненормированные): информационная безопасность -- криптоалгоритмы -- криптошлюзы -- криптографическая защита информации -- шифрование -- электронные услуги -- сетевой трафик -- распределенные системы Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации.
Доп.точки доступа: Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Коноплев, Артем Станиславович; Дзьоба, Александр Васильевич Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
17.
|
Полубелова, О. В. Методика верификации правил фильтрации методом "проверки на модели" [Текст] / О. В. Полубелова, И. В. Котенко> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 151-168 : схемы, табл., граф. - Библиогр.: с. 167-168 (30 назв.)
. - ISSN 2071-8217ББК 32.973.202 + 32.973 Рубрики: Вычислительная техника Вычислительные сети Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): SPIN-процессоры -- аномалии фильтрации -- верификация правил фильтрации -- компьютерная безопасность -- компьютерное моделирование -- межсетевые экраны -- метод проверки на модели -- политика безопасности -- правила фильтрации -- сетевой трафик -- темпоральные логики -- фильтрация сетевых экранов Аннотация: Предложена методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода "проверки на модели".
Доп.точки доступа: Котенко, И. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
18.
|
Болгак, А. (менеджер по продукту). "ФОРПОСТ" для защиты от компьютерных атак [Текст] / А. Болгак> // Защита информации. Инсайд. - 2013. - № 5. - С. 81-83 : ил.
ББК 73 + 32.973.202 Рубрики: Информатика Информатизация общества. Информационная политика Вычислительная техника Вычислительные сети Кл.слова (ненормированные): СОВ -- Форпост -- автоматизированные системы -- защита информации -- защиты от атак -- информационная безопасность -- информационные системы -- компьютерные атаки -- корпоративные сети -- сетевой трафик -- сетевые сенсоры -- системы обнаружения вторжений Аннотация: В статье рассматривается система обнаружения вторжений (СОВ) "Форпост".
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
19.
|
Хорьков, Д. А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.)
. - ISSN 2071-8217ББК 32.973 Рубрики: Вычислительная техника Имитационное компьютерное моделирование Кл.слова (ненормированные): Петри сети -- автоматизированные системы -- защита автоматизированных систем -- компьютерные атаки -- математическое моделирование -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- сети Петри -- синтез сетевого трафика -- стохастические сети -- тестирование сетевых систем -- трафик атакующего воздействия Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.
Доп.точки доступа: Гайдамакин, Н. А. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
20.
|
Печенкин, Александр Игоревич. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 55-62 : схемы, граф., табл. - Библиогр.: с. 62 (2 назв.)
. - ISSN 2071-8217ББК 32.973.202 Рубрики: Вычислительная техника Распределенные системы обработки данных Кл.слова (ненормированные): анализ сетевого трафика -- архитектура компьютерной системы -- балансировка нагрузок -- безопасность сетевого трафика -- высокоскоростной процессинг -- многопроцессорные кластеры -- параллельная обработка сетевого трафика -- сетевая безопасность -- сетевой трафик Аннотация: Предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности.
Доп.точки доступа: Лаврова, Д. С. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|