Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевой трафик<.>)
Общее количество найденных документов : 32
Показаны документы с 1 по 20
 1-20    21-32 
1.


    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Тарасов, В. Н.
    Анализ производительности сети кампуса на основе имитационного моделирования [Текст] / В. Н. Тарасов, А. Н. Коннов // Вестник Оренбургского государственного университета. - 2011. - N 4, апрель. - С. 147-151. - Библиогр.: с. 151 (3 назв. ) . - ISSN 1814-6457
УДК
ББК 73
Рубрики: Информатика--Россия--Оренбург, город
   Информационные системы с базами знаний

Кл.слова (ненормированные):
сетевой трафик -- локальные вычислительные сети -- дискретно-событийное моделирование -- показатели производительности сетей -- производительность сети кампуса -- имитационное моделирование
Аннотация: Приведена методика исследования ЛВС 1-го и 2-го уровней, являющихся в свою очередь подсетями корпоративной сети ОГУ. Для исследования таких сетей использована программная система дискретно-событийного моделирования Opnet Modeler [1]. Для повышения степени адекватности моделирования применен метод декомпозиции сетей на подсети исходя из реального трафика.


Доп.точки доступа:
Коннов, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Перышкин, С. В.
    Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей [Текст] / С. В. Перышкин // Вопросы защиты информации. - 2010. - N 3. - С. 42-49. - Библиогр.: с. 48-49 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ поведения сети -- анализ сетевого трафика -- безопасность -- защита -- информация -- компьютерные системы -- оценка стационарности -- показатель Херста -- сетевой трафик -- системы связи -- Херста показатель
Аннотация: Дан анализ сетевого трафика инфраструктур информационных технологий в целях выявления закономерностей в поведении объектов сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг [Текст] / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 50-56 : табл., схемы, граф. - Библиогр.: с. 56 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
информационная безопасность -- криптоалгоритмы -- криптошлюзы -- криптографическая защита информации -- шифрование -- электронные услуги -- сетевой трафик -- распределенные системы
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Коноплев, Артем Станиславович; Дзьоба, Александр Васильевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Мотов, Артем.
    Знание - сила [Текст] / Артем Мотов, Максим Афанасьев // КомпьютерПресс. - 2008. - N 6. - С. 68-71 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
сетевые сниферы -- сниферы -- сетевой трафик -- перехват сетевого трафика -- перехват сообщений на компьютерах
Аннотация: Компания "СофтИнформ" предлагает продукт, который называется SearchInform IMSiffer. Задача программы - перехват и анализ сетевого трафика определенного рода, идущего к и от конкретного компьютера, единичного хоста.


Доп.точки доступа:
Афанасьев, Максим; "СофтИнформ", компания

Найти похожие

8.


    Калинин, Максим Олегович.
    Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде [Текст] = Simulation model of high performance network protection system built in a virtualized computing environment / М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 52-61 : граф., табл., схема. - Библиогр.: с. 61 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
виртуализированная среда -- виртуальные машины -- высокопроизводительные системы защиты -- вычислительные сети -- защита сетевого трафика -- распределенные вычислительные сети -- сетевая нагрузка (программирование) -- сетевой трафик -- сетевые системы защиты -- системы защиты (программирование)
Аннотация: Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.
A model system for the protection of network traffic based on a distributed computing network virtual machines. The results of the evaluation of optimal parameters virtualized network protection system and the types of algorithms network load balancing.


Доп.точки доступа:
Шенец, Николай Николаевич; Рыбин, Д. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Закляков, П.
    Лабораторная работа: исследование сетевого трафика [Текст] / П. Закляков // Системный администратор. - 2022. - № 11. - С. 40-47 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Linux -- SSL -- лабораторные работы -- перехват трафика -- сетевой трафик -- снифферы
Аннотация: Можно ли увидеть сетевой трафик, и какой инструмент будет использован для его исследования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Полубелова, О. В.
    Методика верификации правил фильтрации методом "проверки на модели" [Текст] / О. В. Полубелова, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 151-168 : схемы, табл., граф. - Библиогр.: с. 167-168 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SPIN-процессоры -- аномалии фильтрации -- верификация правил фильтрации -- компьютерная безопасность -- компьютерное моделирование -- межсетевые экраны -- метод проверки на модели -- политика безопасности -- правила фильтрации -- сетевой трафик -- темпоральные логики -- фильтрация сетевых экранов
Аннотация: Предложена методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода "проверки на модели".


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Печенкин, Александр Игоревич.
    Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 33-39. - Библиогр.: с. 38-39 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
балансировка нагрузки -- высокоскоростная обработка -- интеллектуальная классификация -- классификация трафика -- многопроцессорный кластер -- сетевая инфраструктура -- сетевой трафик
Аннотация: Предложена модель параллельной обработки сетевого трафика, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Хорьков, Д. А.
    Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Петри сети -- автоматизированные системы -- защита автоматизированных систем -- компьютерные атаки -- математическое моделирование -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- сети Петри -- синтез сетевого трафика -- стохастические сети -- тестирование сетевых систем -- трафик атакующего воздействия
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.


Доп.точки доступа:
Гайдамакин, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Абрамова, Таисия Вячеславовна.
    Модифицированная имитационная модель контроля управляющих действий персонала на основе данных сетевого трафика [Текст] = Modified Imitating Model of Control of Personnel Management Actions Based on Network Traffic Data / Т. В. Абрамова, Т. З. Аралбаев, И. Д. Зайчиков // Защита информации. Инсайд. - 2022. - № 6 (108). - С. 32-35 : ил. - Библиогр.: с. 35 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы управления -- ассоциативная память -- защита информации -- промышленные протоколы -- сетевой трафик
Аннотация: Статья посвящена вопросам моделирования процесса мониторинга действий персонала, связанных с администрированием компьютерных сетей и информационных процессов в автоматизированной системе по данным сетевого трафика. В ходе исследования построена имитационная модель и алгоритм контроля управляющих транзакций персонала.


Доп.точки доступа:
Аралбаев, Ташбулат Захарович (доктор технических наук); Зайчиков, Илья Дмитриевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Нестеренко, А. Ю.
    О криптографических протоколах удаленного управления [Текст] / А. Ю. Нестеренко // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 76-82. - Библиогр.: с. 82 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- криптография -- протоколы передачи ключей (вычислительная техника) -- инфраструктура открытых ключей -- схемы шифрования -- гибридные схемы шифрования -- эллиптические кривые -- сетевой трафик -- криптографические протоколы
Аннотация: Рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Мамаев, М. А.
    Обзор современных компьютерных атак на TCP/IP- сети [Текст] / М. А. Мамаев, С. А. Петренко // Защита информации. Инсайд. - 2008. - N 3. - С. 50-67 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
сетевые технологии -- сканирование превентивное -- прослушивание -- компьютеры -- информационные сети -- информационные системы -- информационные технологии -- информационная безопасность -- информационные программы -- перехват данных -- коммутаторы -- аутентификация сообщений -- маршрутиризация -- имперсонация -- десинхронизация -- туннелироване -- фильтрация сети -- сетевой трафик
Аннотация: Арсенал технических приемов, позволяющих злоумышленникам осуществить копьютерные атаки на TCP-сети, постоянно растет и пополняется. Для достижения своих целей злоумышленники используют прослушивание, сканирование сети и генерацию пакетов.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

17.


    Стародубцев, Ю. И.
    Обнаружение анализа сетевого трафика информационно-вычислительной сети [Текст] / Ю. И. Стародубцев, В. В. Бухарин // Защита информации. Инсайд. - 2012. - № 4. - С. 72-74 : ил. - Библиогр.: с. 74 (5 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационно-вычислительные сети -- ИВС -- программное обеспечение -- угрозы безопасности -- компьютерные атаки -- сетевой трафик -- системы защиты -- конфиденциальность информации
Аннотация: В статье рассмотрен метод обнаружения анализа сетевого трафика информационно-вычислительной сети (ИВС).


Доп.точки доступа:
Бухарин, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Беляев, А. В.
    Обнаружение несанкционированного копирования Ethernet-трафика в локальных и федеральных сетях [Текст] / А. В. Беляев, С. А. Петренко // Защита информации. Инсайд. - 2008. - N 2. - С. 28-31. - библиогр.: с. 31 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
программное обеспечение -- сетевой трафик -- сетевое оборудование -- информационная безопасность -- информационные сети -- информационные системы -- контроль
Аннотация: Обнаружение несанкционированного копирования Ethernet-трафика в направлении нецелевых портов в активном сетевом оборудовании.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

19.


    Печенкин, Александр Игоревич.
    Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора [Текст] / А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 28-33 : ил., табл. - Библиогр.: с. 33 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- межсетевые экраны -- сетевая безопасность -- HTTP-протоколы -- гипервизоры -- сетевой трафик -- виртуализация -- несанкционированная отправка данных -- защита информации -- программное обеспечение -- вредоносное программное обеспечение
Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Чаус, Евгений Александрович (преподаватель).
    Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика [Текст] / Е. А. Чаус // Вопросы защиты информации. - 2018. - № 3. - С. 17-22. - Библиогр.: с. 22 ( 3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- атаки -- защита информации -- защищенная передача данных -- метод двойного соответствия образцу -- методы соответствия образцу -- сетевой трафик -- трансформация пакетов
Аннотация: Описаны основные преобразования метода двойного соответствия образцу, предназначенного для защиты зашифрованного сетевого трафика от атак, использующих технологии глубокого анализа сетевого трафика.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-32 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)