Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 20
 1-20    21-40   41-43 
1.


   
    Security Studio Endpoint Protection [Текст] // Вы и ваш компьютер. - 2011. - N 3. - С. 25-30 : 21 рис.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита компьютера -- безопасность компьютера -- ИТ-угрозы -- вредоносные программы -- Security Studio Endpoint Protection -- Интернет -- сетевые атаки -- защита информации
Аннотация: Security Studio Endpoint Protection - это система обеспечения безопасности компьютера от широкого спектра современных ИТ-угроз, включая вредоносные программы, сетевые атаки, спам и пр. Данный продукт относится к классу Internet Security, с помощью которого обеспечивается комплексная защита ПК, подключенных к глобальной сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Андриасов, А. Р.
    Политико-правовой режим функционирования государственного аппарата: методологический аспект [Текст] / А. Р. Андриасов // Философия права. - 2007. - N 3. - С. 101-104. - Библиогр. в сносках
УДК
ББК 67.0
Рубрики: Право
   Общая теория права--Россия--РФ--Российская Федерация

Кл.слова (ненормированные):
политико-правовые режимы -- правовые режимы -- государственный аппарат -- государственное управление -- режимы -- признаки политико-правовых режимов -- этнические меньшинства -- антикоррупционная блокада -- сетевые атаки -- экстремизм -- административно-политический баланс
Аннотация: Теоретико-методологические исследования правовых режимов.


Найти похожие

3.


    Басыня, Евгений Александрович (директор).
    Система самоорганизующегося виртуального защищенного канала связи [Текст] = The System of Self-Organizing Virtual Secure Communication Channel / Е. А. Басыня // Защита информации. Инсайд. - 2018. - № 5. - С. 10-15. - Библиогр.: с. 15 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защищенные каналы связи -- информационная безопасность -- многослойное шифрование -- оверлейные сети -- оверлейные технологии -- сетевые атаки -- управление трафиком
Аннотация: В статье рассматривается проблематика обеспечения информационной безопасности информационных потоков в вычислительных сетях, функционирующих на основе стека протоколов TCP/IP. Предлагается одно из возможных решений по обеспечению защиты процесса передачи данных с использованием комбинированного подхода динамического построения инкапсулированных виртуальных сетевых туннелей с использованием луковой, чесночной маршрутизации и дополнительных слоев шифрования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Богдель, Д. Е.

    DDoS: механизм атаки и методы защиты [Текст] / Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации. - 2006. - N 3. - С. . 58-62. - Библиогр.: с. 62 (4 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_003_0058_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 58-62. - vozi06_000_003_0058_1, 3, 58-62, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
операционные системы -- сетевые атаки -- защита информации
Аннотация: Рассмотрен широко применяемый на практике класс сетевых атак Distributed Denial-of-Service, изменивший саму концепцию проведения атак, в результате чего многие средства обнаружения атак оказались неэффективными.


Доп.точки доступа:
Грязнов, Е. С.; Панасенко, С. П. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Браницкий, А. А.
    Построение нейросетевой и иммуноклеточной системы обнаружения вторжений [Текст] = Designing the neural network and immune cell system of intrusion detection / А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 23-27. - Библиогр.: с. 27 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Кохонена нейронные сети -- Кохонена слой -- анализ сетевого трафика -- защита информации -- иммунные детекторы -- информационная безопасность -- искусственные нейронные сети -- методы обнаружения вторжений -- модели иммунных систем -- нейронные сети -- нейронные сети Кохонена -- сетевые атаки -- слой Кохонена
Аннотация: Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Браницкий, Александр Александрович.
    Открытые программные средства для обнаружения и предотвращения сетевых атак [Текст] = Open Source Software for Network Attack Detection and Prevention / А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 2. - С. 40-47 : ил. - Окончание следует
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
атаки со вставкой -- атаки со скрытием -- балансировка сетевого трафика -- сетевые атаки -- системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Браницкий, Александр Александрович.
    Открытые программные средства для обнаружения и предотвращения сетевых атак [Текст] = Open Source Software for Network Attack Detection and Prevention / А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 3. - С. 58-66 : ил. - Библиогр.: с. 66 (36 назв.). - Окончание. Начало: № 2
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки со вставкой -- атаки со скрытием -- балансировка сетевого трафика -- сетевые атаки -- системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Вехов, В. Б.
    Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы
Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.


Найти похожие

9.


    Воройский, Ф. С.

    Защита информационных ресурсов [Текст] / Ф. С. Воройский // Научные и технические библиотеки. - 2006. - N 9. - С. . 74-91. - Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rus. - RUMARS-ntb_06_000_009_0074_1. - Саратовская областная универсальная научная библиотека. - N 9 - С. 74-91. - ntb_06_000_009_0074_1, 9, 74-91
УДК
ББК 78
Рубрики: Библиотечное дело--Организация библиотечного дела
   Россия
Кл.слова (ненормированные):
копирайт -- защита информации -- безопасность информационных систем -- сетевые атаки -- сетевое мошенничество -- защита информационных ресурсов -- техническая защита информации
Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Выявление сетевых угроз на основе данных с серверов-ловушек [Текст] = Network Threats Identifying Based on Trap Servers Data / Д. А. Шкирдов, Е. С. Сагатов, А. М. Сухов, П. С. Дмитренко // Защита информации. Инсайд. - 2020. - № 3. - С. 48-56 : ил. - Библиогр.: с. 56 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
программное обеспечение -- серверы-ловушки -- сетевые атаки -- сетевые угрозы
Аннотация: Статья содержит результаты анализа данных с серверов-ловушек. Из-за особенностей конструкции сети серверов-ловушек любое обращение к ним считается несанкционированным. Порядок обработки данных рассмотрен для логов межсетевого экрана iptables. В результате выявлен список атакующих адресов и определена интенсивность атак для 10 основных интернет-сервисов. Приведена классификация атакующих запросов для систем управления сайтом web-хостинга.


Доп.точки доступа:
Шкирдов, Данила Андреевич; Сагатов, Евгений Собирович (кандидат технических наук); Сухов, Андрей Михайлович (доктор технических наук); Дмитренко, Павел Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Гагарина, Л. Г. (д-р техн. наук).

    Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения [Текст] / Л. Г. Гагарина [и др. ] // Вопросы защиты информации. - 2005. - N 4. - С. . 23-26. - s, 2005, , rus. - RUMARS-vozi05_000_004_0023_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 23-26. - vozi05_000_004_0023_1, 4, 23-26
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационное пространство -- высшие учебные заведения -- сетевые атаки -- виртуальные сети -- виртуальные частные сети -- VPN-сети
Аннотация: Виртуальные защищенные сети выполняют задачи, стоящие перед инфраструктурой единого информационного образовательного пространства, и именно VPN- программные продукты следует учитывать при реализации проекта.


Доп.точки доступа:
Слюсарь, В. В.; Маклакова, Т. Н.; Чумаченко, П. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Глебов, О.
    Целеустремленные атаки [Текст] / О. Глебов // Защита информации. Инсайд. - 2011. - N 5. - С. 22-23 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компьютерные вирусы -- информационная защита -- кибервойны -- сетевые атаки -- вирусные атаки -- APT-атаки -- Advanced Persistent Threat
Аннотация: Тенденции, просматривающиеся во вновь появляющихся атаках на защищаемые системы, показали, что в нынешнее время изменились не только методы самих взломов, но и идеология злоумышленника. Использование автоматических поисковиков уязвимостей, распределенных вирусных атак и бот-сетей отходит на второй план, занимая нишу теперь уже нецелевых сетевых преступлений. Реалии рынка информационной безопасности показывают, что нынешний хакер выступает высоко мотивированным и организованным профессионалом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Грешон, А
    Меры предотвращения хищения личных данных [Текст] / А. Грешон // Защита информации. Инсайд. - 2008. - N 5. - С. 38-40
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
система безопасности -- информационные данные -- хищения -- сетевые атаки
Аннотация: В настоящей статье подробно рассматривается проблема хищения личных данных и предлагаются пути, с помощью которых можно ее избежать.


Найти похожие

15.


    Губайловский, В.
    Сетевые "личинки овода" [Текст] / В. Губайловский // Вокруг света. - 2007. - N 7. - С. . 162-164. - RUMARS-vosv07_000_007_0162_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- DoS-атаки -- хакерские атаки -- Интернет -- троянские программы
Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.


Найти похожие

16.


    Гуров, В.
    Российское UTM-решение от ESET [Текст] / В. Гуров // Сети и системы связи. - 2008. - N 13. - С. 8-9 . - ISSN 1605-5055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- системы информационной безопасности -- защита -- угрозы -- антиспам -- спам -- сетевые атаки -- веб-трафик -- VPN -- ПО -- программное обеспечение -- шифрование -- UTM -- антивирусная защита
Аннотация: Российское представительство компании ESET бъявило о начале продаж нового корпоративного решения ESET NOD32 Firewall. Данное решение, относящееся к категории устройств UTM и созданное российскими разработчиками, как ожидается, позволит компании расширить портфель корпоративных продуктов для обеспечения информационной безопасности средних и больших организаций.


Доп.точки доступа:
ESET, компания

Найти похожие

17.


    Евдокимов, Д. А.
    Безопасность мобильного банка: защита от "краж по воздуху" [Текст] / Д. А. Евдокимов // Банковское дело. - 2014. - № 8. - С. 70-73 : фот., рис. . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия

Кл.слова (ненормированные):
Android -- MitM -- SSL -- iOS-приложения -- банки -- безопасность мобильного банкинга -- исследования -- мобильные операционные системы -- мобильный банкинг -- сетевые атаки
Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье.


Доп.точки доступа:
Исследовательский центр Digital Security; Digital Security, исследовательский центр
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Ермолин, Анатолий.
    Мертвый ЖЖ [Текст] / Анатолий Ермолин // Новое время. - 2011. - N 13 (198). - С. 24-26 : ил. . - ISSN 0137-0723
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
сетевые атаки -- кибератаки -- DDoS-атаки -- блоги -- спецслужбы -- свобода слова -- информационная безопасность
Аннотация: О кибератаке на блог-платформу "Живой Журнал" и ее возможных причинах, связанных, по мнению автора статьи, с деятельностью спецслужб и попытками ограничения свободы слова.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Зиненко, Ольга Андреевна (старший аналитик).
    Главные угрозы безопасности корпоративных сетей и как от них защититься [Текст] = The Main Security Threats to Corporate Networks and How to Protect Yourself from Them / О. А. Зиненко // Защита информации. Инсайд. - 2021. - № 3. - С. 4-7 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
вредоносные программы -- информационная безопасность -- корпоративные сети -- сетевые атаки
Аннотация: В статье проанализированы результаты мониторинга сетевой активности корпоративных сетей ряда организаций, выполненного при помощи продукта класса network traffic analysis. В ходе мониторинга установлено, что в каждой исследованной компании встречаются нарушения регламентов ИБ и практически в каждой - отмечена подозрительная сетевая активность. В заключение приведены рекомендации, направленные на усиление защиты сети от внешних вторжений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Иванов, М. И.
    Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 21-40 : граф., табл., схемы. - Библиогр.: с. 38-39 (25 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems (computing) -- machine learning -- network attacks -- network security -- neural networks -- neuro-fuzzy inference systems -- адаптивные системы (вычислительная техника) -- машинное обучение -- нейро-нечеткие системы вывода -- нейронные сети -- сетевая безопасность -- сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.
This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.


Доп.точки доступа:
Павленко, Е. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)