Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевой трафик<.>)
Общее количество найденных документов : 32
Показаны документы с 1 по 20
 1-20    21-32 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лаврова Д. С., Алексеев И. В., Штыркина А. А.
Заглавие : Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования
Параллельн. заглавия :Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform
Серия: Теоретические основы информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.9-15: граф. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 14 (12 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): анализ безопасности трафика--безопасность сетевого трафика--вейвлет-преобразования--дискретные вейвлет-преобразования--информационная безопасность--контроль зависимостей трафика--параметры сетевого трафика--сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Тарасов В. Н., Коннов А. Н.
Заглавие : Анализ производительности сети кампуса на основе имитационного моделирования
Серия: Технические науки
Место публикации : Вестник Оренбургского государственного университета. - 2011. - N 4, апрель. - С.147-151. - ISSN 1814-6457 (Шифр vogu/2011/4). - ISSN 1814-6457
Примечания : Библиогр.: с. 151 (3 назв. )
УДК : 004.9:002
ББК : 73
Предметные рубрики: Информатика --Россия --Оренбург, город
Информационные системы с базами знаний
Ключевые слова (''Своб.индексиров.''): сетевой трафик--локальные вычислительные сети--дискретно-событийное моделирование--показатели производительности сетей--производительность сети кампуса--имитационное моделирование
Аннотация: Приведена методика исследования ЛВС 1-го и 2-го уровней, являющихся в свою очередь подсетями корпоративной сети ОГУ. Для исследования таких сетей использована программная система дискретно-событийного моделирования Opnet Modeler [1]. Для повышения степени адекватности моделирования применен метод декомпозиции сетей на подсети исходя из реального трафика.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Калинин М. О., Крундышев В. М.
Заглавие : Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения
Параллельн. заглавия :Analysis of ultra-high volumes of network traffic based on quantum machine learning
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С.39-49: схемы, граф., табл., ил. - ISSN 2071-8217 (Шифр pinb/2021/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 48-49 (20 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): information security--machine learning--network attacks--network traffic--network traffic volumes--quantum machine learning--информационная безопасность--квантовое машинное обучение--машинное обучение--объемы сетевого трафика--сетевой трафик--сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Печенкин, Александр Игоревич, Никольский, Алексей Валерьевич
Заглавие : Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С.63-72: схемы, граф., табл. - ISSN 2071-8217 (Шифр pinb/2013/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 72 (3 назв.)
УДК : 004.75
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Распределенные системы обработки данных
Ключевые слова (''Своб.индексиров.''): архитектура системы фаззинга--балансировка нагрузок--виртуализация--масштабируемые системы--многопроцессорные кластеры--многопроцессорные серверы--параллельный фаззинг--поиск уязвимостей--сетевая безопасность--сетевой трафик--сетевые протоколы--технологии виртуализации--фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Перышкин С. В.
Заглавие : Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей
Серия: Защита информации в компьютерных системах и системах связи
Место публикации : Вопросы защиты информации. - 2010. - N 3. - С.42-49. - ISSN 2073-2600 (Шифр vozi/2010/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 48-49 (13 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): анализ поведения сети--анализ сетевого трафика--безопасность--защита--информация--компьютерные системы--оценка стационарности--показатель херста--сетевой трафик--системы связи--херста показатель
Аннотация: Дан анализ сетевого трафика инфраструктур информационных технологий в целях выявления закономерностей в поведении объектов сети.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда, Дмитрий Петрович, Калинин, Максим Олегович, Коноплев, Артем Станиславович, Дзьоба, Александр Васильевич
Заглавие : Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С.50-56: табл., схемы, граф. - ISSN 2071-8217 (Шифр pinb/2012/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 56 (9 назв.)
УДК : 004.94
ББК : 32.973
Предметные рубрики: Вычислительная техника
Имитационное компьютерное моделирование
Ключевые слова (''Своб.индексиров.''): информационная безопасность--криптоалгоритмы--криптошлюзы--криптографическая защита информации--шифрование--электронные услуги--сетевой трафик--распределенные системы
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Мотов, Артем, Афанасьев, Максим
Заглавие : Знание - сила
Серия: Сетевые технологии
Место публикации : КомпьютерПресс. - 2008. - N 6. - С.68-71: ил. - ISSN 0868-6157. - ISSN 0868-6157
УДК : 004.9
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Прикладные информационные (компьютерные) технологии в целом
Ключевые слова (''Своб.индексиров.''): сетевые сниферы--сниферы--сетевой трафик--перехват сетевого трафика--перехват сообщений на компьютерах
Аннотация: Компания "СофтИнформ" предлагает продукт, который называется SearchInform IMSiffer. Задача программы - перехват и анализ сетевого трафика определенного рода, идущего к и от конкретного компьютера, единичного хоста.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Калинин, Максим Олегович, Шенец, Николай Николаевич, Рыбин Д. И.
Заглавие : Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде
Параллельн. заглавия :Simulation model of high performance network protection system built in a virtualized computing environment
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С.52-61: граф., табл., схема. - ISSN 2071-8217 (Шифр pinb/2015/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 61 (5 назв.)
УДК : 004.94
ББК : 32.973
Предметные рубрики: Вычислительная техника
Имитационное компьютерное моделирование
Ключевые слова (''Своб.индексиров.''): виртуализированная среда--виртуальные машины--высокопроизводительные системы защиты--вычислительные сети--защита сетевого трафика--распределенные вычислительные сети--сетевая нагрузка (программирование)--сетевой трафик--сетевые системы защиты--системы защиты (программирование)
Аннотация: Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.A model system for the protection of network traffic based on a distributed computing network virtual machines. The results of the evaluation of optimal parameters virtualized network protection system and the types of algorithms network load balancing.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Закляков П.
Заглавие : Лабораторная работа: исследование сетевого трафика
Место публикации : Системный администратор. - 2022. - № 11. - С.40-47. - ISSN 1813-5579 (Шифр sadm/2022/11). - ISSN 1813-5579
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): linux--ssl--лабораторные работы--перехват трафика--сетевой трафик--снифферы
Аннотация: Можно ли увидеть сетевой трафик, и какой инструмент будет использован для его исследования.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Полубелова О. В., Котенко И. В.
Заглавие : Методика верификации правил фильтрации методом "проверки на модели"
Серия: Аспекты информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С.151-168: схемы, табл., граф. - ISSN 2071-8217 (Шифр pinb/2013/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 167-168 (30 назв.)
УДК : 004.7 + 004.41/42
ББК : 32.973.202 + 32.973
Предметные рубрики: Вычислительная техника
Вычислительные сети
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): spin-процессоры--аномалии фильтрации--верификация правил фильтрации--компьютерная безопасность--компьютерное моделирование--межсетевые экраны--метод проверки на модели--политика безопасности--правила фильтрации--сетевой трафик--темпоральные логики--фильтрация сетевых экранов
Аннотация: Предложена методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода "проверки на модели".
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Печенкин, Александр Игоревич, Лаврова Д. С.
Заглавие : Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С.33-39. - ISSN 2071-8217 (Шифр pinb/2012/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 38-39 (5 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): балансировка нагрузки--высокоскоростная обработка--интеллектуальная классификация--классификация трафика--многопроцессорный кластер--сетевая инфраструктура--сетевой трафик
Аннотация: Предложена модель параллельной обработки сетевого трафика, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Хорьков Д. А., Гайдамакин Н. А.
Заглавие : Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С.73-80: схемы. - ISSN 2071-8217 (Шифр pinb/2013/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 80 (6 назв.)
УДК : 004.94
ББК : 32.973
Предметные рубрики: Вычислительная техника
Имитационное компьютерное моделирование
Ключевые слова (''Своб.индексиров.''): петри сети--автоматизированные системы--защита автоматизированных систем--компьютерные атаки--математическое моделирование--сетевая безопасность--сетевой трафик--сетевые протоколы--сети петри--синтез сетевого трафика--стохастические сети--тестирование сетевых систем--трафик атакующего воздействия
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Абрамова, Таисия Вячеславовна, Аралбаев, Ташбулат Захарович, Зайчиков, Илья Дмитриевич
Заглавие : Модифицированная имитационная модель контроля управляющих действий персонала на основе данных сетевого трафика
Параллельн. заглавия :Modified Imitating Model of Control of Personnel Management Actions Based on Network Traffic Data
Серия: Перспективные решения в области кибербезопасности
Место публикации : Защита информации. Инсайд. - 2022. - № 6 (108). - С.32-35: ил. (Шифр zinf/2022/6)
Примечания : Библиогр.: с. 35 (8 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): автоматизированные системы управления--ассоциативная память--защита информации--промышленные протоколы--сетевой трафик
Аннотация: Статья посвящена вопросам моделирования процесса мониторинга действий персонала, связанных с администрированием компьютерных сетей и информационных процессов в автоматизированной системе по данным сетевого трафика. В ходе исследования построена имитационная модель и алгоритм контроля управляющих транзакций персонала.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Лаврова Д. С., Штыркина А. А.
Заглавие : Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании
Параллельн. заглавия :Multifractal analysis of backbone network traffic for denial-of-service attacks detection
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С.48-58: граф., табл. - ISSN 2071-8217 (Шифр pinb/2018/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 57-58 (15 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): интернет--атаки отказа (вычислительная техника)--информационная безопасность--магистральные сети (вычислительная техника)--мультифрактальный анализ--обнаружение атак отказа--сетевой трафик--сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Нестеренко А. Ю.
Заглавие : О криптографических протоколах удаленного управления
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С.76-82. - ISSN 2071-8217 (Шифр pinb/2012/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 82 (4 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): информационная безопасность--криптография--протоколы передачи ключей (вычислительная техника)--инфраструктура открытых ключей--схемы шифрования--гибридные схемы шифрования--эллиптические кривые--сетевой трафик--криптографические протоколы
Аннотация: Рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Мамаев М. А., Петренко С. А.
Заглавие : Обзор современных компьютерных атак на TCP/IP- сети
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2008. - N 3. - С.50-67: Ил.
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): сетевые технологии--сканирование превентивное--прослушивание--компьютеры--информационные сети--информационные системы--информационные технологии--информационная безопасность--информационные программы--перехват данных--коммутаторы--аутентификация сообщений--маршрутиризация--имперсонация--десинхронизация--туннелироване--фильтрация сети--сетевой трафик
Аннотация: Арсенал технических приемов, позволяющих злоумышленникам осуществить копьютерные атаки на TCP-сети, постоянно растет и пополняется. Для достижения своих целей злоумышленники используют прослушивание, сканирование сети и генерацию пакетов.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Стародубцев Ю. И., Бухарин В. В.
Заглавие : Обнаружение анализа сетевого трафика информационно-вычислительной сети
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2012. - № 4. - С.72-74: ил. (Шифр zinf/2012/4)
Примечания : Библиогр.: с. 74 (5 назв.)
УДК : 004:002 + 004.41/.42
ББК : 73 + 32.973-018
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): информационно-вычислительные сети--ивс--программное обеспечение--угрозы безопасности--компьютерные атаки--сетевой трафик--системы защиты--конфиденциальность информации
Аннотация: В статье рассмотрен метод обнаружения анализа сетевого трафика информационно-вычислительной сети (ИВС).
Найти похожие

18.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Беляев А. В., Петренко С. А.
Заглавие : Обнаружение несанкционированного копирования Ethernet-трафика в локальных и федеральных сетях
Серия: Системы менеджмента информационной безопасности
Место публикации : Защита информации. Инсайд. - 2008. - N 2. - С.28-31
Примечания : библиогр.: с. 31 (12 назв. )
УДК : 519.256
ББК : 73
Предметные рубрики: Информатика
Информационно-поисковые системы. Банки данных
Ключевые слова (''Своб.индексиров.''): программное обеспечение--сетевой трафик--сетевое оборудование--информационная безопасность--информационные сети--информационные системы--контроль
Аннотация: Обнаружение несанкционированного копирования Ethernet-трафика в направлении нецелевых портов в активном сетевом оборудовании.
Найти похожие

19.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Печенкин, Александр Игоревич
Заглавие : Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С.28-33: ил., табл. - ISSN 2071-8217 (Шифр pinb/2012/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 33 (5 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): информационная безопасность--межсетевые экраны--сетевая безопасность--http-протоколы--гипервизоры--сетевой трафик--виртуализация--несанкционированная отправка данных--защита информации--программное обеспечение--вредоносное программное обеспечение
Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.
Найти похожие

20.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Чаус, Евгений Александрович (преподаватель)
Заглавие : Основные преобразования метода двойного соответствия образцу, обеспечивающего защиту от атак на основе глубокого анализа сетевого трафика
Серия: Управление доступом
Место публикации : Вопросы защиты информации. - 2018. - № 3. - С.17-22. - ISSN 2073-2600 (Шифр vozi/2018/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 22 ( 3 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): анализ сетевого трафика--атаки--защита информации--защищенная передача данных--метод двойного соответствия образцу--методы соответствия образцу--сетевой трафик--трансформация пакетов
Аннотация: Описаны основные преобразования метода двойного соответствия образцу, предназначенного для защиты зашифрованного сетевого трафика от атак, использующих технологии глубокого анализа сетевого трафика.
Найти похожие

 1-20    21-32 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)