Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы обнаружения вторжений<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 10
 1-10    11-16 
1.


    Белим, С. В.
    Система обнаружения вторжений с использованием трех согласованных нейронных сетей [Текст] / С. В. Белим, С. А. Поздняков // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 32-36 : табл., схема. - Библиогр.: с. 36 (5 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- искусственный интеллект -- компьютерные системы -- метод анализа иерархий -- нейронные сети -- системы обнаружения вторжений
Аннотация: Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.


Доп.точки доступа:
Поздняков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Болгак, А. (менеджер по продукту).
    "ФОРПОСТ" для защиты от компьютерных атак [Текст] / А. Болгак // Защита информации. Инсайд. - 2013. - № 5. - С. 81-83 : ил.
УДК
ББК 73 + 32.973.202
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Вычислительные сети

Кл.слова (ненормированные):
СОВ -- Форпост -- автоматизированные системы -- защита информации -- защиты от атак -- информационная безопасность -- информационные системы -- компьютерные атаки -- корпоративные сети -- сетевой трафик -- сетевые сенсоры -- системы обнаружения вторжений
Аннотация: В статье рассматривается система обнаружения вторжений (СОВ) "Форпост".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Боридько, С. И.
    Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак [Текст] / С. И. Боридько, И. С. Боридько, В. Д. Денисенко // Вопросы защиты информации. - 2012. - № 4. - С. 47-49. - Библиогр.: с. 49 ( 7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические методы -- выбор ошибок -- компьютерные атаки -- обнаружение компьютерных атак -- системы обнаружения вторжений -- средства защиты информации -- теория вероятности
Аннотация: Предложены выражения, позволяющие рассчитывать значения ошибок первого и второго рода для случая обнаружения компьютерных атак с учетом конкретной оперативной обстановки.


Доп.точки доступа:
Боридько, И. С.; Денисенко, В. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Волобуев, Е. С.

    Контроль информационного и программного обеспечения АСУ с помощью самообучающейся системы обнаружения сетевых вторжений [Текст] / Е. С. Волобуев // Вопросы защиты информации. - 2005. - N 3. - С. . 26-33. - Библиогр.: с. 33 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_003_0026_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 26-33. - vozi05_000_003_0026_1, 3, 26-33
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
программное обеспечение -- информационное обеспечение -- сетевые вторжения -- системы обнаружения вторжений -- самообучающиеся системы -- алгоритмы -- правила идентификации -- блоки идентификации -- входные данные -- нейросетевые структуры
Аннотация: Создание самообучающейся системы, позволяющей не только выделять и блокировать опасные входные данные, не нарушая при этом работу АСУ, но и автоматически создавать новые правила идентификации, является актуальной задачей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Вьенс, Д.

    IDS-конструктор [Текст] : постройте свою собственную систему обнаружения вторжений! / Джордан Вьенс // Сети и системы связи. - 2006. - N 7. - С. . 90-95. - 0; Постройте свою собственную систему обнаружения вторжений!. - s, 2006, , rus. - RUMARS-siss06_000_007_0090_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 7. - С. 90-95. - siss06_000_007_0090_1, 7, 90-95
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- IDS-конструкторы -- системы обнаружения вторжений -- IDS
Аннотация: Два с лишним года тому назад компания Gartner вынесла свой приговор технологии IDS, заявив, что к 2005 г. она безнадежно устареет. Но рынок ИТ остался при своем особом мнении, и системы обнаружения вторжений (IDS) по-прежнему широко представлены на нем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Зима, Владимир Михайлович (кандидат технических наук).
    Контроль действий привилегированных пользователей в критически важных автоматизированных системах [Текст] = Monitoring of the Superusers Actions in Critical Automated Systems / В. М. Зима, Р. О. Крюков // Защита информации. Инсайд. - 2021. - № 5. - С. 30-37 : ил. - Библиогр.: с. 37 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
автоматизированные системы -- безопасность информации -- системы обнаружения вторжений -- средства защиты информации
Аннотация: Представлен практический подход к обеспечению контроля действий администраторов как привилегированных пользователей в критически важных автоматизированных системах, основанный на комплексном использовании различных механизмов защиты информации. Рассмотрены особенности реализации архитектуры системы контроля действий администраторов, приведены достоинства и недостатки различных типов подобных систем.


Доп.точки доступа:
Крюков, Роман Олегович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Карганов, В. В. (старший научный сотрудник; кандидат технических наук).
    Способ повышения работоспособности информационно-вычислительной сети за счет адаптивного управления защитой [Текст] = Method of Increase in Operability of an Information Network Due to the Adaptive Information Security Management / В. В. Карганов, А. А. Шевченко, Б. Ю. Малышев // Информационные технологии. - 2019. - Т. 25, № 1. - С. 3-10. - Библиогр.: с. 10 (25 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
информационная безопасность -- информационно-вычислительные сети -- контейнерная виртуализация -- системы обнаружения вторжений
Аннотация: Рассмотрен способ повышения работоспособности информационно-вычислительной сети, который аккумулирует знания о состоянии и развитии системы управления, методах и инструментах его применения в системных объектах.


Доп.точки доступа:
Шевченко, А. А. (младший научный сотрудник); Малышев, Б. Ю. (оператор научной роты)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Петренко, Сергей Анатольевич (доктор технических наук).
    Импортозамещение решений IDS и SIEM [Текст] = Import Substitution Solutions Ids And Siem / С. А. Петренко, В. Л. Цирлов // Защита информации. Инсайд. - 2017. - № 5. - С. 46-51 : ил. - Библиогр.: с. 50-51 (21 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Advanced Persistent Threat -- СОВ -- атаки APT -- атаки DDOS -- импортозамещение -- информационная безопасность -- кибератаки -- комбинированные кибератаки -- компьютерные атаки -- обнаружение аномалий -- обнаружение вторжений -- программные изделия -- противодействие компьютерным атакам -- системы обнаружения вторжений -- сложные кибератаки -- средства защиты информации
Аннотация: В статье рассмотрена перспективная отечественная технология обнаружения, предупреждения и нейтрализации последствий компьютерных атак - (СОВ) "Рубикон" - SIEM "КОМРАД", которая предназначена для защиты критически важных объектов информационной инфраструктуры Российской Федерации. Существенно, что упомянутая технология технической защиты информации доведена до промышленных прототипов, успешно прошедших соответствующую сертификацию по требованиям информационной безопасности ФСТЭК России и Минобороны России. Важным достоинством предлагаемой технологии является возможность обнаружения и нейтрализации сложных и комбинированных кибератак, в том числе групповых и массовых атак DDOS, а также так называемых таргетированных или целевых компьютерных атак (Advanced Persistent Threat, APT).


Доп.точки доступа:
Цирлов, Валентин Леонидович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-16 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)