Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 30
 1-30    31-43 
1.

Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
2.

Андриасов А. Р. Политико-правовой режим функционирования государственного аппарата: методологический аспект/А. Р. Андриасов // Философия права, 2007,N N 3.-С.101-104
3.

Басыня Е. А. Система самоорганизующегося виртуального защищенного канала связи/Е. А. Басыня // Защита информации. Инсайд, 2018,N № 5.-С.10-15
4.

Богдель Д. Е. DDoS: механизм атаки и методы защиты/Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации, 2006,N N 3.-С.58-62
5.

Браницкий А. А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений/А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.23-27
6.

Браницкий А. А. Открытые программные средства для обнаружения и предотвращения сетевых атак/А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд, 2017,N № 2.-С.40-47
7.

Браницкий А. А. Открытые программные средства для обнаружения и предотвращения сетевых атак/А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд, 2017,N № 3.-С.58-66
8.

Вехов В. Б. Возможности правоохранительных органов по противодействию DDoS-атакам/В. Б. Вехов // Защита информации. Инсайд, 2008,N N 3.-С.77-82
9.

Воройский Ф. С. Защита информационных ресурсов/Ф. С. Воройский // Научные и технические библиотеки, 2006,N N 9.-С.74-91
10.

Выявление сетевых угроз на основе данных с серверов-ловушек/Д. А. Шкирдов, Е. С. Сагатов, А. М. Сухов, П. С. Дмитренко // Защита информации. Инсайд, 2020,N № 3.-С.48-56
11.

Гагарина Л. Г. Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения/Л. Г. Гагарина [и др. ] // Вопросы защиты информации, 2005,N N 4.-С.23-26
12.

Гласс Б. Не допустите, чтобы ваш ПК стал порнозомби/Б. Гласс // PC Magazine, 2004,N N 8.-С.134-135
13.

Глебов О. Целеустремленные атаки/О. Глебов // Защита информации. Инсайд, 2011,N N 5.-С.22-23
14.

Грешон А Меры предотвращения хищения личных данных/А. Грешон // Защита информации. Инсайд, 2008,N N 5.-С.38-40
15.

Губайловский В. Сетевые "личинки овода"/В. Губайловский // Вокруг света, 2007,N N 7.-С.162-164
16.

Гуров В. Российское UTM-решение от ESET/В. Гуров // Сети и системы связи, 2008,N N 13.-С.8-9
17.

Евдокимов Д. А. Безопасность мобильного банка: защита от "краж по воздуху"/Д. А. Евдокимов // Банковское дело, 2014,N № 8.-С.70-73
18.

Ермолин А. Мертвый ЖЖ/Анатолий Ермолин // Новое время, 2011,N N 13 (198).-С.24-26
19.

Зиненко О. А. Главные угрозы безопасности корпоративных сетей и как от них защититься/О. А. Зиненко // Защита информации. Инсайд, 2021,N № 3.-С.4-7
20.

Иванов М. И. Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода/М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.21-40
21.

Калинин М. О. Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения/М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 1.-С.39-49
22.

Карпач Р. Защити себя сам! ! !/Р. Карпач // Радиомир. Ваш компьютер, 2003,N N 9.-С.10-13
23.

Комаров А. А. Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем/А. А. Коморов // Защита информации. Инсайд, 2011,N N 4.-С.59-63
24.

Котенко И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований/И. В. Котенко // Защита информации. Инсайд, 2007,N N 4.-С.46-56
25.

Крюков Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7/Ю. С. Крюков // Защита информации. Инсайд, 2007,N N 5.-С.74-81
26.

Крюков Ю. С. Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи/Ю. С. Крюков // Защита информации. Инсайд , 2009,N N 3.-С.28-44
27.

Лаврова Д. С. Обнаружение сетевых атак на системы Интернета вещей с использованием регрессионного анализа/Д. С. Лаврова, Н. Е. Струкова // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 4.-С.39-50
28.

Лаудербэк Дж. Брешь в Windows - угроза большинству из нас/Дж. Лаудербэк // PC Magazine, 2004,N N 8.-С.134
29.

Лукацкий А. В. Компьютерные угрозы: 2010/А. В. Лукацкий // Защита информации. Инсайд, 2007,N N 4.-С.57-59
30.

Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки/П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 4.-С.14-21
 1-30    31-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)