Поисковый запрос: (<.>K=сетевые атаки<.>) |
Общее количество найденных документов : 43
Показаны документы с 1 по 30 |
|
1.
| Security Studio Endpoint Protection // Вы и ваш компьютер, 2011,N N 3.-С.25-30
|
2.
| Андриасов А. Р. Политико-правовой режим функционирования государственного аппарата: методологический аспект/А. Р. Андриасов // Философия права, 2007,N N 3.-С.101-104
|
3.
| Басыня Е. А. Система самоорганизующегося виртуального защищенного канала связи/Е. А. Басыня // Защита информации. Инсайд, 2018,N № 5.-С.10-15
|
4.
| Богдель Д. Е. DDoS: механизм атаки и методы защиты/Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации, 2006,N N 3.-С.58-62
|
5.
| Браницкий А. А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений/А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы, 2015,N № 4.-С.23-27
|
6.
| Браницкий А. А. Открытые программные средства для обнаружения и предотвращения сетевых атак/А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд, 2017,N № 2.-С.40-47
|
7.
| Браницкий А. А. Открытые программные средства для обнаружения и предотвращения сетевых атак/А. А. Браницкий, И. В. Котенко // Защита информации. Инсайд, 2017,N № 3.-С.58-66
|
8.
| Вехов В. Б. Возможности правоохранительных органов по противодействию DDoS-атакам/В. Б. Вехов // Защита информации. Инсайд, 2008,N N 3.-С.77-82
|
9.
| Воройский Ф. С. Защита информационных ресурсов/Ф. С. Воройский // Научные и технические библиотеки, 2006,N N 9.-С.74-91
|
10.
| Выявление сетевых угроз на основе данных с серверов-ловушек/Д. А. Шкирдов, Е. С. Сагатов, А. М. Сухов, П. С. Дмитренко // Защита информации. Инсайд, 2020,N № 3.-С.48-56
|
11.
| Гагарина Л. Г. Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения/Л. Г. Гагарина [и др. ] // Вопросы защиты информации, 2005,N N 4.-С.23-26
|
12.
| Гласс Б. Не допустите, чтобы ваш ПК стал порнозомби/Б. Гласс // PC Magazine, 2004,N N 8.-С.134-135
|
13.
| Глебов О. Целеустремленные атаки/О. Глебов // Защита информации. Инсайд, 2011,N N 5.-С.22-23
|
14.
| Грешон А Меры предотвращения хищения личных данных/А. Грешон // Защита информации. Инсайд, 2008,N N 5.-С.38-40
|
15.
| Губайловский В. Сетевые "личинки овода"/В. Губайловский // Вокруг света, 2007,N N 7.-С.162-164
|
16.
| Гуров В. Российское UTM-решение от ESET/В. Гуров // Сети и системы связи, 2008,N N 13.-С.8-9
|
17.
| Евдокимов Д. А. Безопасность мобильного банка: защита от "краж по воздуху"/Д. А. Евдокимов // Банковское дело, 2014,N № 8.-С.70-73
|
18.
| Ермолин А. Мертвый ЖЖ/Анатолий Ермолин // Новое время, 2011,N N 13 (198).-С.24-26
|
19.
| Зиненко О. А. Главные угрозы безопасности корпоративных сетей и как от них защититься/О. А. Зиненко // Защита информации. Инсайд, 2021,N № 3.-С.4-7
|
20.
| Иванов М. И. Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода/М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 2.-С.21-40
|
21.
| Калинин М. О. Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения/М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 1.-С.39-49
|
22.
| Карпач Р. Защити себя сам! ! !/Р. Карпач // Радиомир. Ваш компьютер, 2003,N N 9.-С.10-13
|
23.
| Комаров А. А. Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем/А. А. Коморов // Защита информации. Инсайд, 2011,N N 4.-С.59-63
|
24.
| Котенко И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований/И. В. Котенко // Защита информации. Инсайд, 2007,N N 4.-С.46-56
|
25.
| Крюков Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7/Ю. С. Крюков // Защита информации. Инсайд, 2007,N N 5.-С.74-81
|
26.
| Крюков Ю. С. Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи/Ю. С. Крюков // Защита информации. Инсайд , 2009,N N 3.-С.28-44
|
27.
| Лаврова Д. С. Обнаружение сетевых атак на системы Интернета вещей с использованием регрессионного анализа/Д. С. Лаврова, Н. Е. Струкова // Проблемы информационной безопасности. Компьютерные системы, 2021,N № 4.-С.39-50
|
28.
| Лаудербэк Дж. Брешь в Windows - угроза большинству из нас/Дж. Лаудербэк // PC Magazine, 2004,N N 8.-С.134
|
29.
| Лукацкий А. В. Компьютерные угрозы: 2010/А. В. Лукацкий // Защита информации. Инсайд, 2007,N N 4.-С.57-59
|
30.
| Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки/П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы, 2018,N № 4.-С.14-21
|
|
|