Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевой трафик<.>)
Общее количество найденных документов : 32
Показаны документы с 1 по 20
 1-20    21-32 
1.


    Калинин, Максим Олегович.
    Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде [Текст] = Simulation model of high performance network protection system built in a virtualized computing environment / М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 52-61 : граф., табл., схема. - Библиогр.: с. 61 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
виртуализированная среда -- виртуальные машины -- высокопроизводительные системы защиты -- вычислительные сети -- защита сетевого трафика -- распределенные вычислительные сети -- сетевая нагрузка (программирование) -- сетевой трафик -- сетевые системы защиты -- системы защиты (программирование)
Аннотация: Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.
A model system for the protection of network traffic based on a distributed computing network virtual machines. The results of the evaluation of optimal parameters virtualized network protection system and the types of algorithms network load balancing.


Доп.точки доступа:
Шенец, Николай Николаевич; Рыбин, Д. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Болгак, А. (менеджер по продукту).
    "ФОРПОСТ" для защиты от компьютерных атак [Текст] / А. Болгак // Защита информации. Инсайд. - 2013. - № 5. - С. 81-83 : ил.
УДК
ББК 73 + 32.973.202
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Вычислительные сети

Кл.слова (ненормированные):
СОВ -- Форпост -- автоматизированные системы -- защита информации -- защиты от атак -- информационная безопасность -- информационные системы -- компьютерные атаки -- корпоративные сети -- сетевой трафик -- сетевые сенсоры -- системы обнаружения вторжений
Аннотация: В статье рассматривается система обнаружения вторжений (СОВ) "Форпост".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Печенкин, Александр Игоревич.
    Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 55-62 : схемы, граф., табл. - Библиогр.: с. 62 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
анализ сетевого трафика -- архитектура компьютерной системы -- балансировка нагрузок -- безопасность сетевого трафика -- высокоскоростной процессинг -- многопроцессорные кластеры -- параллельная обработка сетевого трафика -- сетевая безопасность -- сетевой трафик
Аннотация: Предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Полубелова, О. В.
    Методика верификации правил фильтрации методом "проверки на модели" [Текст] / О. В. Полубелова, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 151-168 : схемы, табл., граф. - Библиогр.: с. 167-168 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SPIN-процессоры -- аномалии фильтрации -- верификация правил фильтрации -- компьютерная безопасность -- компьютерное моделирование -- межсетевые экраны -- метод проверки на модели -- политика безопасности -- правила фильтрации -- сетевой трафик -- темпоральные логики -- фильтрация сетевых экранов
Аннотация: Предложена методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода "проверки на модели".


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Хорьков, Д. А.
    Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Петри сети -- автоматизированные системы -- защита автоматизированных систем -- компьютерные атаки -- математическое моделирование -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- сети Петри -- синтез сетевого трафика -- стохастические сети -- тестирование сетевых систем -- трафик атакующего воздействия
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.


Доп.точки доступа:
Гайдамакин, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Закляков, П.
    Лабораторная работа: исследование сетевого трафика [Текст] / П. Закляков // Системный администратор. - 2022. - № 11. - С. 40-47 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Linux -- SSL -- лабораторные работы -- перехват трафика -- сетевой трафик -- снифферы
Аннотация: Можно ли увидеть сетевой трафик, и какой инструмент будет использован для его исследования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Абрамова, Таисия Вячеславовна.
    Модифицированная имитационная модель контроля управляющих действий персонала на основе данных сетевого трафика [Текст] = Modified Imitating Model of Control of Personnel Management Actions Based on Network Traffic Data / Т. В. Абрамова, Т. З. Аралбаев, И. Д. Зайчиков // Защита информации. Инсайд. - 2022. - № 6 (108). - С. 32-35 : ил. - Библиогр.: с. 35 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы управления -- ассоциативная память -- защита информации -- промышленные протоколы -- сетевой трафик
Аннотация: Статья посвящена вопросам моделирования процесса мониторинга действий персонала, связанных с администрированием компьютерных сетей и информационных процессов в автоматизированной системе по данным сетевого трафика. В ходе исследования построена имитационная модель и алгоритм контроля управляющих транзакций персонала.


Доп.точки доступа:
Аралбаев, Ташбулат Захарович (доктор технических наук); Зайчиков, Илья Дмитриевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Состязательные атаки против системы обнаружения вторжений, основанной на применении методов машинного обучения [Текст] = Adversarial attacks against a machine learning based intrusion detection system / А. И. Гетьман, М. Н. Горюнов, А. Г. Мацкевич [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 156-190 : схемы, табл. - Библиогр.: с. 185-187 (49 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adversarial attacks (computing) -- classification of adversarial attacks -- information security -- intrusion detection systems (computing) -- machine learning -- machine learning methods -- network traffic -- neural networks -- информационная безопасность -- классификация состязательных атак -- машинное обучение -- методы машинного обучения -- нейронные сети -- сетевой трафик -- системы обнаружения вторжений (вычислительная техника) -- состязательные атаки (вычислительная техника)
Аннотация: В работе проанализированы релевантные источники в области реализации современных состязательных атак против сетевой системы обнаружения вторжений, анализатор которой построен на основе методов машинного обучения. Обобщённо представлен процесс построения такой системы, указаны часто встречающиеся ошибки разработчиков на каждом этапе, которые могут быть проэксплуатированы злоумышленниками при реализации различных атак. Приведена классификация состязательных атак против моделей машинного обучения, проанализированы наиболее известные состязательные атаки в отношении нейронных сетей и ансамблей решающих деревьев. Отмечены существующие ограничения в применении состязательных атак против моделей обнаружения вторжений типа "случайный лес", на практике реализованы атаки отравления и уклонения в отношении объекта исследования. Рассмотрены возможные стратегии защиты, экспериментально оценена эффективность наиболее распространенного метода - состязательного обучения. Сделан вывод об отсутствии гарантий обеспечения устойчивости используемой модели машинного обучения к состязательным атакам и необходимости поиска защитных стратегий, предоставляющих такие гарантии.
The paper analyzes relevant sources in the field of implementing modern adversarial attacks against a network intrusion detection system, the analyzer of which is based on machine learning methods. The process of building such a system is summarized, the common mistakes of developers at each stage are indicated, which can be exploited by intruders in the implementation of various attacks. The classification of adversarial attacks against machine learning models is given, and the most well-known adversarial attacks against neural networks and ensembles of decision trees are analyzed. The existing limitations in the use of adversarial attacks against intrusion detection models of the "random forest" type are noted, poisoning and evasion attacks against the research object are implemented in practice. Possible defense strategies are considered, and the effectiveness of the most common method, competitive learning, is experimentally evaluated. It is concluded that there are no guarantees to ensure the stability of the used machine learning model to adversarial attacks and the need to search for defensive strategies that provide such guarantees.


Доп.точки доступа:
Гетьман, А. И.; Горюнов, М. Н.; Мацкевич, А. Г.; Рыболовлев, Д. А.; Никольская, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Марков, Г. А.
    Применение модели неокортекса для выявления контекстуальных аномалий в сетевом трафике промышленного Интернета вещей [Текст] = Application of the neocortex model to detect contextual anomalies in network traffic of the industrial internet of things / Г. А. Марков // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 2. - С. 140-149 : схемы. - Библиогр.: с. 146-148 (30 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
contextual traffic anomalies -- hierarchical-temporary memory -- industrial Internet of Things -- malicious signatures -- neocortex model -- network traffic -- вредоносные сигнатуры -- иерархическая временная память -- контекстуальные аномалии трафика -- модель неокортекса -- промышленный Интернет вещей -- сетевой трафик
Аннотация: В работе рассмотрена проблема выявления сетевых аномалий при обработке потоков данных в промышленных системах. Под сетевой аномалией понимается вредоносная сигнатура и текущий контекст: сетевое окружение и топология, параметры маршрутизации и характеристики узлов. В результате проведенного исследования для обнаружения сетевых аномалий предложено использовать модель неокортекса, поддерживающую механизм памяти.
The paper investigates the problem of detecting network anomalies in the processing of data streams in industrial systems. The network anomaly is understood as the malicious signature and the current context: the network environment and topology, routing parameters and node characteristics. As a result of the study, it was proposed to use a neocortex model that supports the memory mechanism to detect network anomalies.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика [Текст] = Prevention of DoS attacks by predicting the correlation values of network traffic / Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 70-77 : табл., схемы. - Библиогр.: с. 76-77 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- вейвлет-преобразования -- информационная безопасность -- корреляционные параметры -- параметры сетевого трафика -- предупреждение DoS-атак -- прогнозирование корреляционных параметров -- сетевой трафик
Аннотация: Предложен подход к предупреждению сетевых атак отказа в обслуживании, в основе которого лежит прогнозирование значений коэффициентов множественной корреляции коэффициентов детализации дискретного вейвлет-преобразования параметров сетевого трафика.
Authors propose an approach to preventing network denial of service attacks, which is based on predicting the values of the coefficients of multiple correlation of the discrete wavelet transform coefficients for network traffic parameters.


Доп.точки доступа:
Лаврова, Д. С.; Попова, Е. А.; Штыркина, А. А.; Штеренберг, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Чаус, Евгений Александрович (преподаватель).
    Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика [Текст] / Е. А. Чаус // Вопросы защиты информации. - 2018. - № 3. - С. 17-22. - Библиогр.: с. 22 ( 3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- атаки -- защита информации -- защищенная передача данных -- метод двойного соответствия образцу -- методы соответствия образцу -- сетевой трафик -- трансформация пакетов
Аннотация: Описаны основные преобразования метода двойного соответствия образцу, предназначенного для защиты зашифрованного сетевого трафика от атак, использующих технологии глубокого анализа сетевого трафика.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Криулин, А. А.
    Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения [Текст] = Malware detection approachbased on the detection of abnormal network trafficusing machine learning algorithms / А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 27-33 : табл., схема, диагр. - Библиогр.: с. 32 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- machine learning -- machine learning algorithm -- malware -- malware detection -- network traffic -- алгоритм машинного обучения -- аномальный сетевой трафик -- вредоносные программы -- машинное обучение -- обнаружение вредоносных программ -- сетевой трафик
Аннотация: В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.
The article considers a possibility of using machine learning technologies to detect network connections of malicious programs based on the detection of anomalies. The classification of network connections of malicious software is carried out based on statistical signs during data transmission that occur at the transport and network levels of the OSI model. It is proposed to use machine learning technologies to assess the probability of detecting malware based on their network activity.


Доп.точки доступа:
Еремеев, М. А.; Нефедов, В. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Перышкин, С. В.
    Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей [Текст] / С. В. Перышкин // Вопросы защиты информации. - 2010. - N 3. - С. 42-49. - Библиогр.: с. 48-49 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ поведения сети -- анализ сетевого трафика -- безопасность -- защита -- информация -- компьютерные системы -- оценка стационарности -- показатель Херста -- сетевой трафик -- системы связи -- Херста показатель
Аннотация: Дан анализ сетевого трафика инфраструктур информационных технологий в целях выявления закономерностей в поведении объектов сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Алексеева, М. М.
    Технология моделирования, анализа и верификации модифицированного транспортного уровня протокола [Текст] / М. М. Алексеева, Е. А. Дашкова, Д. Ю. Чалый // Дистанционное и виртуальное обучение. - 2011. - N 2. - С. 32-37. - Библиогр.: с. 36 (7 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
стеки протоколов -- сетевой трафик -- транспортные протоколы -- коммуникационные системы -- имитационное моделирование -- беспроводные сети -- сети связи -- информационные сети
Аннотация: Моделирование и анализ транспортных протоколов в информационных сетях.


Доп.точки доступа:
Дашкова, Е. А.; Чалый, Д. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-32 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)