Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 20
 1-20    21-40   41-43 
1.


    Богдель, Д. Е.

    DDoS: механизм атаки и методы защиты [Текст] / Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации. - 2006. - N 3. - С. . 58-62. - Библиогр.: с. 62 (4 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_003_0058_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 58-62. - vozi06_000_003_0058_1, 3, 58-62, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
операционные системы -- сетевые атаки -- защита информации
Аннотация: Рассмотрен широко применяемый на практике класс сетевых атак Distributed Denial-of-Service, изменивший саму концепцию проведения атак, в результате чего многие средства обнаружения атак оказались неэффективными.


Доп.точки доступа:
Грязнов, Е. С.; Панасенко, С. П. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Хикс, Мэтт.
    IP-телефония требует защиты [Текст] / М. Хикс // PC Magazine. - 2004. - N 8. - С. . 128
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
IP-телефония -- видеоконференции -- информационная безопасность -- угрозы безопасности -- сетевые атаки
Аннотация: Обнаружение брешей в системе безопасности IP-телефонии и видеоконференций при использовании стандарта H. 323.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Security Studio Endpoint Protection [Текст] // Вы и ваш компьютер. - 2011. - N 3. - С. 25-30 : 21 рис.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита компьютера -- безопасность компьютера -- ИТ-угрозы -- вредоносные программы -- Security Studio Endpoint Protection -- Интернет -- сетевые атаки -- защита информации
Аннотация: Security Studio Endpoint Protection - это система обеспечения безопасности компьютера от широкого спектра современных ИТ-угроз, включая вредоносные программы, сетевые атаки, спам и пр. Данный продукт относится к классу Internet Security, с помощью которого обеспечивается комплексная защита ПК, подключенных к глобальной сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Котенко, И. В.
    Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации
Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.


Найти похожие

5.


    Платонов, Владимир Владимирович (1946-).
    Адаптивная модель распределенной системы обнаружения сетевых атак [Текст] = The adaptive model of distributed intrusion detection system / В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 23-28 : схемы, табл. - Библиогр.: с. 28 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
адаптивные модели -- аномальное сетевое взаимодействие -- интеллектуальный анализ данных -- информационная безопасность -- обнаружение сетевых атак -- распределенные вычислительные сети -- сетевые атаки
Аннотация: Предлагается адаптивная модель системы обнаружения сетевых атак в распределенной вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству параметров, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному.
Proposed the adaptive model of intrusion detection system for distributed compute network. The intrusion detection system is based on different data mining methods that allow analyzing a set of network traffic parameters and determining whether network interaction is normal or anomalous.


Доп.точки доступа:
Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Шахов, В. Г. (канд. техн. наук, проф.).
    Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа [Текст] / В. Г. Шахов, С. В. Нопин // Информационные технологии. - 2008. - N 11. - С. 67-74. - Библиогр.: с. 73-74 (12 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность абонентских систем -- системы защищенной связи -- IP-телефония -- программные защитные модули -- сетевые атаки
Аннотация: Проводится анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа.


Доп.точки доступа:
Нопин, С. В.

Найти похожие

7.


    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

9.


    Евдокимов, Д. А.
    Безопасность мобильного банка: защита от "краж по воздуху" [Текст] / Д. А. Евдокимов // Банковское дело. - 2014. - № 8. - С. 70-73 : фот., рис. . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия

Кл.слова (ненормированные):
Android -- MitM -- SSL -- iOS-приложения -- банки -- безопасность мобильного банкинга -- исследования -- мобильные операционные системы -- мобильный банкинг -- сетевые атаки
Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье.


Доп.точки доступа:
Исследовательский центр Digital Security; Digital Security, исследовательский центр
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Лаудербэк, Джим.
    Брешь в Windows - угроза большинству из нас [Текст] / Дж. Лаудербэк // PC Magazine. - 2004. - N 8. - С. . 134
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации
Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.


Доп.точки доступа:
Microsoft Corp., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Вехов, В. Б.
    Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы
Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.


Найти похожие

12.


    Комаров, А. А.
    Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем [Текст] / А. А. Коморов // Защита информации. Инсайд. - 2011. - N 4. - С. 59-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- вредоносные коды -- вредоносные программы -- сетевые атаки -- угрозы информационной безопасности -- информационная безопасность -- встраиваемые системы
Аннотация: О возможностях распространения вредоносного кода в составе специального программного обеспечения электронной компонентной базы встраиваемых систем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Платонов, В. В.
    Выявление аномального трафика в динамических вычислительных сетях с мобильными потребительскими устройствами [Текст] = Anomaly traffic detection in dynamic computer networks of mobile consumer devises / В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 74-81 : схемы. - Библиогр.: с. 80-81 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
адаптивные модели -- аномальный трафик -- вычислительные сети -- динамические вычислительные сети -- информационная безопасность -- мобильные потребительские устройства -- мобильные устройства -- сетевые атаки
Аннотация: Предложена адаптивная модель системы обнаружения сетевых атак в распределенной вычислительной cети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству атрибутов, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному. Предложенная модель системы обнаружения вторжений позволяет обеспечить защиту устройств Интернета вещей.
Proposed the adaptive model of intrusion detection system for distributed compute network. The intrusion detection system is based on different data mining methods that allow analyzing a set of network traffic attributes and determining whether network interaction is normal or anomalous. The proposed model of an intrusion detection system makes it possible to protect a range of Internet of things devices.


Доп.точки доступа:
Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Огнев, Р. А.
    Выявление вредоносных исполняемых файлов на основе кластеризации выполняемых действий [Текст] = Detection malware based on clusterization of performed actions / Р. А. Огнев, Е. В. Жуковский, Д. П. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 118-126 : граф., табл. - Библиогр.: с. 125 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
clustering -- computer security -- machine learning -- malicious files -- malicious software -- network attacks -- вредоносное программное обеспечение -- вредоносные файлы -- кластеризация -- компьютерная безопасность -- машинное обучение -- сетевые атаки
Аннотация: Исследовано применение алгоритмов классификации для выявления вредоносного программного обеспечения. В качестве признаков использовались классы действий, полученные в результате кластеризации на основе анализа последовательностей вызовов WinAPI-функций. Рассмотрено применение следующих алгоритмов классификации: градиентный бустинг, адаптивный бустинг, линейная регрессия и случай лес. Для оценки эффективности работы построенных классификаторов использовались следующие метрики: точность, F1-мера, площадь под ROC кривой и время обучения.
The application of classification algorithms for detecting malicious software is investigated using classes of actions obtained as a result of clustering based on the analysis of sequences of calls to WinAPI-functions as features. The application of the following classification algorithms is considered: gradient boosting, adaptive boosting, linear regression, and the forest case. The quality assessment was carried out using the accuracy metrics, F1-measure, the area under the ROC curve, as well as taking into account the training time.


Доп.точки доступа:
Жуковский, Е. В.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Выявление сетевых угроз на основе данных с серверов-ловушек [Текст] = Network Threats Identifying Based on Trap Servers Data / Д. А. Шкирдов, Е. С. Сагатов, А. М. Сухов, П. С. Дмитренко // Защита информации. Инсайд. - 2020. - № 3. - С. 48-56 : ил. - Библиогр.: с. 56 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
программное обеспечение -- серверы-ловушки -- сетевые атаки -- сетевые угрозы
Аннотация: Статья содержит результаты анализа данных с серверов-ловушек. Из-за особенностей конструкции сети серверов-ловушек любое обращение к ним считается несанкционированным. Порядок обработки данных рассмотрен для логов межсетевого экрана iptables. В результате выявлен список атакующих адресов и определена интенсивность атак для 10 основных интернет-сервисов. Приведена классификация атакующих запросов для систем управления сайтом web-хостинга.


Доп.точки доступа:
Шкирдов, Данила Андреевич; Сагатов, Евгений Собирович (кандидат технических наук); Сухов, Андрей Михайлович (доктор технических наук); Дмитренко, Павел Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Зиненко, Ольга Андреевна (старший аналитик).
    Главные угрозы безопасности корпоративных сетей и как от них защититься [Текст] = The Main Security Threats to Corporate Networks and How to Protect Yourself from Them / О. А. Зиненко // Защита информации. Инсайд. - 2021. - № 3. - С. 4-7 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
вредоносные программы -- информационная безопасность -- корпоративные сети -- сетевые атаки
Аннотация: В статье проанализированы результаты мониторинга сетевой активности корпоративных сетей ряда организаций, выполненного при помощи продукта класса network traffic analysis. В ходе мониторинга установлено, что в каждой исследованной компании встречаются нарушения регламентов ИБ и практически в каждой - отмечена подозрительная сетевая активность. В заключение приведены рекомендации, направленные на усиление защиты сети от внешних вторжений.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Воройский, Ф. С.

    Защита информационных ресурсов [Текст] / Ф. С. Воройский // Научные и технические библиотеки. - 2006. - N 9. - С. . 74-91. - Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rus. - RUMARS-ntb_06_000_009_0074_1. - Саратовская областная универсальная научная библиотека. - N 9 - С. 74-91. - ntb_06_000_009_0074_1, 9, 74-91
УДК
ББК 78
Рубрики: Библиотечное дело--Организация библиотечного дела
   Россия
Кл.слова (ненормированные):
копирайт -- защита информации -- безопасность информационных систем -- сетевые атаки -- сетевое мошенничество -- защита информационных ресурсов -- техническая защита информации
Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Карпач, Р.
    Защити себя сам! ! ! [Текст] / Р. Карпач ; рис. О. Попова // Радиомир. Ваш компьютер. - 2003. - N 9. - С. . 10-13. - RUMARS-rmir03_000_009_0010_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- сетевые атаки -- хакеры -- вредоносные скрипты -- nuke-атаки -- перехват DNS-запроса -- прослушивание канала -- brute force -- атака по словарю -- DoS-атаки -- floods-атаки -- информационная безопасность -- сетевая защита -- безопасность сетей -- firewall-программы -- Norton Internet Security (программа)
Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.


Доп.точки доступа:
Попов, О. (художник) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Лукацкий, А. В.
    Компьютерные угрозы: 2010 [Текст] / А. В. Лукацкий // Защита информации. Инсайд. - 2007. - N 4. - С. 57-59
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные атаки -- компьютерные вирусы -- компьютерные программы -- компьютерные угрозы -- компьютерные черви -- сетевые атаки
Аннотация: В данной статье автор попытался оценить компьютерные угрозы которые очень редко попадают в прицел большинства специалистов.


Найти похожие

20.


    Ермолин, Анатолий.
    Мертвый ЖЖ [Текст] / Анатолий Ермолин // Новое время. - 2011. - N 13 (198). - С. 24-26 : ил. . - ISSN 0137-0723
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
сетевые атаки -- кибератаки -- DDoS-атаки -- блоги -- спецслужбы -- свобода слова -- информационная безопасность
Аннотация: О кибератаке на блог-платформу "Живой Журнал" и ее возможных причинах, связанных, по мнению автора статьи, с деятельностью спецслужб и попытками ограничения свободы слова.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)