Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 30
 1-30    31-43 
1.

Вид документа : Статья из журнала
Шифр издания :
Заглавие : Security Studio Endpoint Protection
Серия: Безопасность
Место публикации : Вы и ваш компьютер. - 2011. - N 3. - С.25-30: 21 рис. (Шифр vyko/2011/3)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): защита компьютера--безопасность компьютера--ит-угрозы--вредоносные программы--security studio endpoint protection--интернет--сетевые атаки--защита информации
Аннотация: Security Studio Endpoint Protection - это система обеспечения безопасности компьютера от широкого спектра современных ИТ-угроз, включая вредоносные программы, сетевые атаки, спам и пр. Данный продукт относится к классу Internet Security, с помощью которого обеспечивается комплексная защита ПК, подключенных к глобальной сети.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Андриасов А. Р.
Заглавие : Политико-правовой режим функционирования государственного аппарата: методологический аспект
Серия: Современная политико-правовая концептология
Место публикации : Философия права. - 2007. - N 3. - С.101-104
Примечания : Библиогр. в сносках
УДК : 340.1
ББК : 67.0
Предметные рубрики: Право
Общая теория права --Россия --РФ --Российская Федерация
Ключевые слова (''Своб.индексиров.''): политико-правовые режимы--правовые режимы--государственный аппарат--государственное управление--режимы--признаки политико-правовых режимов--этнические меньшинства--антикоррупционная блокада--сетевые атаки--экстремизм--административно-политический баланс
Аннотация: Теоретико-методологические исследования правовых режимов.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Басыня, Евгений Александрович (директор)
Заглавие : Система самоорганизующегося виртуального защищенного канала связи
Параллельн. заглавия :The System of Self-Organizing Virtual Secure Communication Channel
Серия: Безопасность современных сетевых технологий .
    Тема номера
Место публикации : Защита информации. Инсайд. - 2018. - № 5. - С.10-15 (Шифр zinf/2018/5)
Примечания : Библиогр.: с. 15 (8 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): защищенные каналы связи--информационная безопасность--многослойное шифрование--оверлейные сети--оверлейные технологии--сетевые атаки--управление трафиком
Аннотация: В статье рассматривается проблематика обеспечения информационной безопасности информационных потоков в вычислительных сетях, функционирующих на основе стека протоколов TCP/IP. Предлагается одно из возможных решений по обеспечению защиты процесса передачи данных с использованием комбинированного подхода динамического построения инкапсулированных виртуальных сетевых туннелей с использованием луковой, чесночной маршрутизации и дополнительных слоев шифрования.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Богдель Д. Е., Грязнов Е. С., Панасенко С. П.
Заглавие : DDoS: механизм атаки и методы защиты
Серия: Защита информации в компьютерных системах и системах связи
Место публикации : Вопросы защиты информации. - 2006. - N 3. - С. 58-62 (Шифр vozi/2006/3)
Примечания : Библиогр.: с. 62 (4 назв. ). - s, 2006, , rusRUMARS-vozi06_000_003_0058_1Научно-техническая библиотека Уфимского государственного авиационного технического универсистетаN 3. - С. 58-62vozi06_000_003_0058_1, 3, 58-62, sbo@mail. rb. ru
ISSN: XXXX-XXXX
УДК : 004.4
ББК : 32.973-018
Предметные рубрики: Радиоэлектроника-- Математическое обеспечение (Программирование)
Ключевые слова (''Своб.индексиров.''): операционные системы--сетевые атаки--защита информации
Аннотация: Рассмотрен широко применяемый на практике класс сетевых атак Distributed Denial-of-Service, изменивший саму концепцию проведения атак, в результате чего многие средства обнаружения атак оказались неэффективными.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Браницкий А. А., Котенко И. В.
Заглавие : Построение нейросетевой и иммуноклеточной системы обнаружения вторжений
Параллельн. заглавия :Designing the neural network and immune cell system of intrusion detection
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С.23-27. - ISSN 2071-8217 (Шифр pinb/2015/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 27 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): кохонена нейронные сети--кохонена слой--анализ сетевого трафика--защита информации--иммунные детекторы--информационная безопасность--искусственные нейронные сети--методы обнаружения вторжений--модели иммунных систем--нейронные сети--нейронные сети кохонена--сетевые атаки--слой кохонена
Аннотация: Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Браницкий, Александр Александрович, Котенко, Игорь Витальевич
Заглавие : Открытые программные средства для обнаружения и предотвращения сетевых атак
Параллельн. заглавия :Open Source Software for Network Attack Detection and Prevention
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 2. - С.40-47: ил. (Шифр zinf/2017/2)
Примечания : Окончание следует
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): атаки со вставкой--атаки со скрытием--балансировка сетевого трафика--сетевые атаки--системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Браницкий, Александр Александрович, Котенко, Игорь Витальевич
Заглавие : Открытые программные средства для обнаружения и предотвращения сетевых атак
Параллельн. заглавия :Open Source Software for Network Attack Detection and Prevention
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2017. - № 3. - С.58-66: ил. (Шифр zinf/2017/3)
Примечания : Библиогр.: с. 66 (36 назв.). - Окончание. Начало: № 2
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): атаки со вставкой--атаки со скрытием--балансировка сетевого трафика--сетевые атаки--системы обнаружения атак
Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Вехов В. Б.
Заглавие : Возможности правоохранительных органов по противодействию DDoS-атакам
Серия: Преступление в сфере высоких технологий
Место публикации : Защита информации. Инсайд. - 2008. - N 3. - С.77-82
Примечания : Библиогр.: с. 82 (2 назв. )
УДК : 519.256 + 351
ББК : 73 + 67.401.11
Предметные рубрики: Информатика
Информационно-поисковые системы. Банки данных
Право
Управление в сфере хозяйственной деятельности
Ключевые слова (''Своб.индексиров.''): компьютерные преступления--сетевые атаки--банки данных--интернет--телекоммуникации--информационные сети--информационные системы--информационная безопасность--эвм--ddos-атаки--web-узлы
Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Воройский Ф. С.
Заглавие : Защита информационных ресурсов
Серия: Элементы современной информационной технологии
Место публикации : Научные и технические библиотеки. - 2006. - N 9. - С. 74-91 (Шифр ntb_/2006/9)
Примечания : Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rusRUMARS-ntb_06_000_009_0074_1Саратовская областная универсальная научная библиотекаN 9 - С. 74-91ntb_06_000_009_0074_1, 9, 74-91
ISSN: 0130-9765
УДК : 021
ББК : 78
Предметные рубрики: Библиотечное дело-- Организация библиотечного дела
Географич. рубрики: Россия
Ключевые слова (''Своб.индексиров.''): копирайт--защита информации--безопасность информационных систем--сетевые атаки--сетевое мошенничество--защита информационных ресурсов--техническая защита информации
Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Шкирдов, Данила Андреевич, Сагатов, Евгений Собирович, Сухов, Андрей Михайлович, Дмитренко, Павел Сергеевич
Заглавие : Выявление сетевых угроз на основе данных с серверов-ловушек
Параллельн. заглавия :Network Threats Identifying Based on Trap Servers Data
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2020. - № 3. - С.48-56: ил. (Шифр zinf/2020/3)
Примечания : Библиогр.: с. 56 (12 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): программное обеспечение--серверы-ловушки--сетевые атаки--сетевые угрозы
Аннотация: Статья содержит результаты анализа данных с серверов-ловушек. Из-за особенностей конструкции сети серверов-ловушек любое обращение к ним считается несанкционированным. Порядок обработки данных рассмотрен для логов межсетевого экрана iptables. В результате выявлен список атакующих адресов и определена интенсивность атак для 10 основных интернет-сервисов. Приведена классификация атакующих запросов для систем управления сайтом web-хостинга.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Гагарина Л. Г. (д-р техн. наук), Слюсарь В. В., Маклакова Т. Н., Чумаченко П. Ю.
Заглавие : Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения
Серия: Автоматизированные системы, технические и программные средства защиты информации от несанкционированного доступа
Место публикации : Вопросы защиты информации. - 2005. - N 4. - С. 23-26 (Шифр vozi/2005/4)
Примечания : s, 2005, , rusRUMARS-vozi05_000_004_0023_1Научно-техническая библиотека Уфимского государственного авиационного технического универсистетаN 4. - С. 23-26vozi05_000_004_0023_1, 4, 23-26
ISSN: XXXX-XXXX
УДК : 004.4
ББК : 32.973-018
Предметные рубрики: Вычислительная техника-- Математическое обеспечение (Программирование)
Ключевые слова (''Своб.индексиров.''): защита информации--информационная безопасность--информационное пространство--высшие учебные заведения--сетевые атаки--виртуальные сети--виртуальные частные сети--vpn-сети
Аннотация: Виртуальные защищенные сети выполняют задачи, стоящие перед инфраструктурой единого информационного образовательного пространства, и именно VPN- программные продукты следует учитывать при реализации проекта.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Гласс, Бретт
Заглавие : Не допустите, чтобы ваш ПК стал порнозомби
Серия: Проблемы и решения
Место публикации : PC Magazine. - 2004. - N 8. - С. 134-135 (Шифр pmag/2004/8)
ISSN: 0869-4257
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): хакеры--сетевые атаки--распределенные атаки--зомбирование компьютеров--троянские кони (программы)--троянские программы--вирусы--вирусные программы--шпионские программы--информационная безопасность--угрозы безопасности--защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Глебов О.
Заглавие : Целеустремленные атаки
Серия: Безопасность приложений
Место публикации : Защита информации. Инсайд. - 2011. - N 5. - С.22-23: ил. (Шифр zinf/2011/5)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): компьютерные вирусы--информационная защита--кибервойны--сетевые атаки--вирусные атаки--apt-атаки--advanced persistent threat
Аннотация: Тенденции, просматривающиеся во вновь появляющихся атаках на защищаемые системы, показали, что в нынешнее время изменились не только методы самих взломов, но и идеология злоумышленника. Использование автоматических поисковиков уязвимостей, распределенных вирусных атак и бот-сетей отходит на второй план, занимая нишу теперь уже нецелевых сетевых преступлений. Реалии рынка информационной безопасности показывают, что нынешний хакер выступает высоко мотивированным и организованным профессионалом.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Грешон А
Заглавие : Меры предотвращения хищения личных данных
Серия: Инцеденты безопасности в корпоративных информационных сетях
Место публикации : Защита информации. Инсайд. - 2008. - N 5. - С.38-40
УДК : 004
ББК : 73
Предметные рубрики: Информатика
Информатика в целом
Ключевые слова (''Своб.индексиров.''): система безопасности--информационные данные--хищения--сетевые атаки
Аннотация: В настоящей статье подробно рассматривается проблема хищения личных данных и предлагаются пути, с помощью которых можно ее избежать.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Губайловский В.
Заглавие : Сетевые "личинки овода"
Место публикации : Вокруг света. - 2007. - N 7. - С. 162-164
Примечания : RUMARS-vosv07_000_007_0162_1
ISSN: 0321-0669
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника-- Компьютерные сети
Ключевые слова (''Своб.индексиров.''): хакеры--сетевые атаки--dos-атаки--хакерские атаки--интернет--троянские программы
Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Гуров В.
Заглавие : Российское UTM-решение от ESET
Серия: Калейдоскоп
Место публикации : Сети и системы связи. - 2008. - N 13. - С.8-9. - ISSN 1605-5055. - ISSN 1605-5055
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): информационная безопасность--системы информационной безопасности--защита--угрозы--антиспам--спам--сетевые атаки--веб-трафик--vpn--по--программное обеспечение--шифрование--utm--антивирусная защита
Аннотация: Российское представительство компании ESET бъявило о начале продаж нового корпоративного решения ESET NOD32 Firewall. Данное решение, относящееся к категории устройств UTM и созданное российскими разработчиками, как ожидается, позволит компании расширить портфель корпоративных продуктов для обеспечения информационной безопасности средних и больших организаций.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Евдокимов Д. А.
Заглавие : Безопасность мобильного банка: защита от "краж по воздуху"
Серия: Практика .
    Организация и управление
Место публикации : Банковское дело. - 2014. - № 8. - С.70-73: фот., рис. - ISSN 2071-4904 (Шифр bndl/2014/8). - ISSN 2071-4904
УДК : 336.7
ББК : 65.262
Предметные рубрики: Экономика
Кредитно-денежная система --Россия
Ключевые слова (''Своб.индексиров.''): android--mitm--ssl--ios-приложения--банки--безопасность мобильного банкинга--исследования--мобильные операционные системы--мобильный банкинг--сетевые атаки
Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье.
Найти похожие

18.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ермолин, Анатолий
Заглавие : Мертвый ЖЖ
Серия: Родное
Место публикации : Новое время. - 2011. - N 13 (198). - С.24-26: ил. - ISSN 0137-0723 (Шифр novr/2011/13). - ISSN 0137-0723
УДК : 004.738.5
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Интернет
Ключевые слова (''Своб.индексиров.''): сетевые атаки--кибератаки--ddos-атаки--блоги--спецслужбы--свобода слова--информационная безопасность
Аннотация: О кибератаке на блог-платформу "Живой Журнал" и ее возможных причинах, связанных, по мнению автора статьи, с деятельностью спецслужб и попытками ограничения свободы слова.
Найти похожие

19.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зиненко, Ольга Андреевна (старший аналитик)
Заглавие : Главные угрозы безопасности корпоративных сетей и как от них защититься
Параллельн. заглавия :The Main Security Threats to Corporate Networks and How to Protect Yourself from Them
Серия: Безопасность сетей и обнаружение вторжений
Место публикации : Защита информации. Инсайд. - 2021. - № 3. - С.4-7: ил. (Шифр zinf/2021/3)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): вредоносные программы--информационная безопасность--корпоративные сети--сетевые атаки
Аннотация: В статье проанализированы результаты мониторинга сетевой активности корпоративных сетей ряда организаций, выполненного при помощи продукта класса network traffic analysis. В ходе мониторинга установлено, что в каждой исследованной компании встречаются нарушения регламентов ИБ и практически в каждой - отмечена подозрительная сетевая активность. В заключение приведены рекомендации, направленные на усиление защиты сети от внешних вторжений.
Найти похожие

20.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Иванов М. И., Павленко Е. Ю.
Заглавие : Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода
Параллельн. заглавия :Anomaly detection in cyber-physical systems using graph neural networks
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С.21-40: граф., табл., схемы. - ISSN 2071-8217 (Шифр pinb/2021/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 38-39 (25 назв.)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): adaptive systems (computing)--machine learning--network attacks--network security--neural networks--neuro-fuzzy inference systems--адаптивные системы (вычислительная техника)--машинное обучение--нейро-нечеткие системы вывода--нейронные сети--сетевая безопасность--сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.
Найти похожие

21.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Калинин М. О., Крундышев В. М.
Заглавие : Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения
Параллельн. заглавия :Analysis of ultra-high volumes of network traffic based on quantum machine learning
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С.39-49: схемы, граф., табл., ил. - ISSN 2071-8217 (Шифр pinb/2021/1). - ISSN 2071-8217
Примечания : Библиогр.: с. 48-49 (20 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): information security--machine learning--network attacks--network traffic--network traffic volumes--quantum machine learning--информационная безопасность--квантовое машинное обучение--машинное обучение--объемы сетевого трафика--сетевой трафик--сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.
Найти похожие

22.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Карпач Р.
Заглавие : Защити себя сам! ! !
Серия: Вокруг ПК .
    Коммуникации
Место публикации : Радиомир. Ваш компьютер. - 2003. - N 9. - С. 10-13 (Шифр rmir/2003/9)
Примечания : RUMARS-rmir03_000_009_0010_1
ISSN: ХХХХ-ХХХХ
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника-- Компьютерные сети
Ключевые слова (''Своб.индексиров.''): интернет--сетевые атаки--хакеры--вредоносные скрипты--nuke-атаки--перехват dns-запроса--прослушивание канала--brute force--атака по словарю--dos-атаки--floods-атаки--информационная безопасность--сетевая защита--безопасность сетей--firewall-программы--norton internet security (программа)
Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.
Найти похожие

23.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Комаров А. А.
Заглавие : Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем
Серия: Технология защиты от вредоносных программ
Место публикации : Защита информации. Инсайд. - 2011. - N 4. - С.59-63 (Шифр zinf/2011/4)
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): программное обеспечение--вредоносные коды--вредоносные программы--сетевые атаки--угрозы информационной безопасности--информационная безопасность--встраиваемые системы
Аннотация: О возможностях распространения вредоносного кода в составе специального программного обеспечения электронной компонентной базы встраиваемых систем.
Найти похожие

24.

Вид документа : Статья из журнала
Шифр издания : 73/К 73
Автор(ы) : Котенко И. В.
Заглавие : Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований
Серия: Информационная борьба в Интернете
Место публикации : Защита информации. Инсайд. - 2007. - N 4. - С.46-56
Примечания : Библиогр.: с. 55-56 (45 назв. )
УДК : 519.256
ББК : 73
Предметные рубрики: Информатика
Информационно-поисковые системы. Банки данных
Ключевые слова (''Своб.индексиров.''): интернет-атаки--интернет-черви--информационная безопасность--информационная защита--информационные войны--информационные сети--информационные системы--сетевые атаки--компьютерные вирусы--безопасность информации
Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.
Найти похожие

25.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Крюков Ю. С.
Заглавие : Безопасное телекоммуникационное взаимодействие и система сигнализации N 7
Серия: Телекоммуникации
Место публикации : Защита информации. Инсайд. - 2007. - N 5. - С.74-81
Примечания : Библиогр.: с. 81
УДК : 519.256
ББК : 73
Предметные рубрики: Информатика
Информационно-поисковые системы. Банки данных
Ключевые слова (''Своб.индексиров.''): информационная защита--сигнализация--сетевые атаки--телекоммуникации--компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.
Найти похожие

26.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Крюков Ю. С.
Заглавие : Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи
Серия: Предотвращение мошенничества в сетях связи
Место публикации : Защита информации. Инсайд . - 2009. - N 3. - С.28-44
Примечания : Библиогр.: с. 44 (11 назв. )
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): глобальные сети передачи данных--телефонные сети общего пользования--интеренет--модемные соединения--сетевые атаки--сервис-провайдеры
Аннотация: В статье рассмотрены все характерные как для сетей традиционной телефонии, так и для VoIP-сетей угрозы, а также проанализировано влияние различных сценариев развертывания VoIP-архитектуры на эффективную реализацию угроз.
Найти похожие

27.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лаврова Д. С., Струкова Н. Е.
Заглавие : Обнаружение сетевых атак на системы Интернета вещей с использованием регрессионного анализа
Параллельн. заглавия :Predicting network attacks on iot systems using regression analysis
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 4. - С.39-50: табл., схемы. - ISSN 2071-8217 (Шифр pinb/2021/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 49-50 (14 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): internet of things--information security--network attack detection--network attack detection accuracy--network attacks--regression analysis--интернет вещей--информационная безопасность--обнаружение сетевых атак--регрессионный анализ--сетевые атаки--точность обнаружения сетевых атак
Аннотация: Целью исследования является повышение точности обнаружения сетевых атак в сети Интернета вещей путем применения методов отбора признаков на основе регрессионных моделей. Представлен анализ проблем обеспечения безопасности систем Интернета вещей. Разработана архитектура системы обнаружения вторжений с использованием рассмотренных методов. Разработан программный макет, реализующий предложенную архитектуру, и оценена его эффективность.The aim of the study is to improve the accuracy of IoT network attack detection by applying feature selection methods based on regression models. An analysis of the security problems of IoT systems is presented. The architecture of an intrusion detection system using the considered methods is developed. A software layout that implements the proposed architecture is developed and its effectiveness is evaluated.
Найти похожие

28.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лаудербэк, Джим
Заглавие : Брешь в Windows - угроза большинству из нас
Серия: Проблемы и решения
Место публикации : PC Magazine. - 2004. - N 8. - С. 134 (Шифр pmag/2004/8)
ISSN: 0869-4257
УДК : 004.4
ББК : 32.973.26-018.2
Предметные рубрики: Вычислительная техника-- Программное обеспечение персональных компьютеров
Ключевые слова (''Своб.индексиров.''): хакеры--сетевые атаки--распределенные атаки--midi-файлы--directshow (программы)--угрозы безопасности--защита информации
Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.
Найти похожие

29.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лукацкий А. В.
Заглавие : Компьютерные угрозы: 2010
Серия: Информационноая борьба в Интернете
Место публикации : Защита информации. Инсайд. - 2007. - N 4. - С.57-59
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): компьютерная безопасность--компьютерные атаки--компьютерные вирусы--компьютерные программы--компьютерные угрозы--компьютерные черви--сетевые атаки
Аннотация: В данной статье автор попытался оценить компьютерные угрозы которые очень редко попадают в прицел большинства специалистов.
Найти похожие

30.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда П. Д., Александрова Е. Б., Лаврова Д. С., Штыркина А. А.
Заглавие : Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки
Параллельн. заглавия :Network anomalies detection based on discrete wavelet transform and changepoint detection
Серия: Методы и средства обеспечения информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С.14-21: схема, граф. - ISSN 2071-8217 (Шифр pinb/2018/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 20-21 (16 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): аномалии сетевого трафика--вейвлет-преобразования--дискретные вейвлет-преобразования--информационная безопасность--метод разладки (вычислительная техника)--обнаружение аномалий трафика--сетевые атаки--сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.
Найти похожие

 1-30    31-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)