Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы обнаружения вторжений<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 10
 1-10    11-16 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Франклин младший К.
Заглавие : Устанавливаем систему обнаружения вторжений
Место публикации : Сети и системы связи. - 2004. - N 14. - С. 101-103 (Шифр siss/2004/14)
Примечания : s, 2004, , rusRUMARS-siss04_000_014_0101_1Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и ИнформатикиN 14. - С. 101-103siss04_000_014_0101_1, 14, 101-103
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): защита данных--системы обнаружения вторжений--обнаружение вторжений--ids (система обнаружения вторжений)
Аннотация: Возможность наблюдать за действиями злоумышленника позволяет снизить наносимый им урон. Система обнаружения вторжений (Intrusion-Detection System - IDS) поможет вам узнать то, как атакующий "подбирается" к вашим системам, как они реагируют на это и, самое главное, как ему удается, совершив вторжение, использовать ваши системы для новых атак.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Волобуев Е. С.
Заглавие : Контроль информационного и программного обеспечения АСУ с помощью самообучающейся системы обнаружения сетевых вторжений
Серия: Защита информации в компьютерных системах и системах связи
Место публикации : Вопросы защиты информации. - 2005. - N 3. - С. 26-33 (Шифр vozi/2005/3)
Примечания : Библиогр.: с. 33 (4 назв. ). - s, 2005, , rusRUMARS-vozi05_000_003_0026_1Научно-техническая библиотека Уфимского государственного авиационного технического универсистетаN 3. - С. 26-33vozi05_000_003_0026_1, 3, 26-33
ISSN: XXXX-XXXX
УДК : 004.4
ББК : 32.973-018
Предметные рубрики: Вычислительная техника-- Математическое обеспечение (Программирование)
Ключевые слова (''Своб.индексиров.''): программное обеспечение--информационное обеспечение--сетевые вторжения--системы обнаружения вторжений--самообучающиеся системы--алгоритмы--правила идентификации--блоки идентификации--входные данные--нейросетевые структуры
Аннотация: Создание самообучающейся системы, позволяющей не только выделять и блокировать опасные входные данные, не нарушая при этом работу АСУ, но и автоматически создавать новые правила идентификации, является актуальной задачей.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Вьенс Д.
Заглавие : IDS-конструктор : постройте свою собственную систему обнаружения вторжений!
Место публикации : Сети и системы связи. - 2006. - N 7. - С. 90-95 (Шифр siss/2006/7)
Примечания : s, 2006, , rusRUMARS-siss06_000_007_0090_1Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и ИнформатикиN 7. - С. 90-95siss06_000_007_0090_1, 7, 90-95
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): защита данных--ids-конструкторы--системы обнаружения вторжений--ids
Аннотация: Два с лишним года тому назад компания Gartner вынесла свой приговор технологии IDS, заявив, что к 2005 г. она безнадежно устареет. Но рынок ИТ остался при своем особом мнении, и системы обнаружения вторжений (IDS) по-прежнему широко представлены на нем.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дугин А. О.
Заглавие : Управление инфраструктурой систем обнаружения вторжений
Серия: Угрозы и последствия сетевых воин
Место публикации : Защита информации. Инсайд. - 2010. - N 4. - С.46-49: рис. (Шифр zinf/2010/4)
Примечания : Библиогр.: С. 49 (4 назв. )
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): корпоративные сети--сетевые сенсоры--системы обнаружения вторжений--ip-сети--ит-безопасность--it-сети--сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дугин А. О.
Заглавие : Управление инфраструктурой систем обнаружения вторжений
Серия: Угрозы и последствия сетевых воин
Место публикации : Защита информации. Инсайд. - 2010. - N 4. - С.46-49: рис. (Шифр zinf/2010/4)
Примечания : Библиогр.: С. 49 (4 назв. )
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): корпоративные сети--сетевые сенсоры--системы обнаружения вторжений--ip-сети--ит-безопасность--it-сети--сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Боридько С. И., Боридько И. С., Денисенко В. Д.
Заглавие : Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак
Серия: Биометрические методы и средства защиты информации
Место публикации : Вопросы защиты информации. - 2012. - № 4. - С.47-49. - ISSN 2073-2600 (Шифр vozi/2012/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 49 ( 7 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): биометрические методы--выбор ошибок--компьютерные атаки--обнаружение компьютерных атак--системы обнаружения вторжений--средства защиты информации--теория вероятности
Аннотация: Предложены выражения, позволяющие рассчитывать значения ошибок первого и второго рода для случая обнаружения компьютерных атак с учетом конкретной оперативной обстановки.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ходашинский И. А. (доктор технических наук), Мещеряков Р. В., Рубанов С. А.
Заглавие : Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов
Серия: Общие вопросы безопасности информации
Место публикации : Вопросы защиты информации. - 2013. - № 4. - С.67-72. - ISSN 2073-2600 (Шифр vozi/2013/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 71-72 (12 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): генетические алгоритмы--гибридные системы обнаружения--жадный алгоритм--нечеткая логика--нечеткие классификаторы--системы обнаружения вторжений
Аннотация: Описано построение системы обнаружения вторжений на основе нечеткого классификатора, параметры которого настраиваются генетическим алгоритмом. Предложено оригинальное кодирование представления нечеткого классификатора.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Болгак А. (менеджер по продукту)
Заглавие : "ФОРПОСТ" для защиты от компьютерных атак
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2013. - № 5. - С.81-83: ил. (Шифр zinf/2013/5)
УДК : 004:002 + 004.7
ББК : 73 + 32.973.202
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): сов--форпост--автоматизированные системы--защита информации--защиты от атак--информационная безопасность--информационные системы--компьютерные атаки--корпоративные сети--сетевой трафик--сетевые сенсоры--системы обнаружения вторжений
Аннотация: В статье рассматривается система обнаружения вторжений (СОВ) "Форпост".
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Поздняков С. А.
Заглавие : Система обнаружения вторжений с использованием трех согласованных нейронных сетей
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С.32-36: табл., схема. - ISSN 0032-8235 (Шифр pinb/2013/2). - ISSN 0032-8235
Примечания : Библиогр.: с. 36 (5 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): защита информации--информационная безопасность--искусственный интеллект--компьютерные системы--метод анализа иерархий--нейронные сети--системы обнаружения вторжений
Аннотация: Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Петренко, Сергей Анатольевич (доктор технических наук), Цирлов, Валентин Леонидович
Заглавие : Импортозамещение решений IDS и SIEM
Параллельн. заглавия :Import Substitution Solutions Ids And Siem
Серия: Импортозамещение в сфере средств защиты информации .
    Тема номера
Место публикации : Защита информации. Инсайд. - 2017. - № 5. - С.46-51: ил. (Шифр zinf/2017/5)
Примечания : Библиогр.: с. 50-51 (21 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): advanced persistent threat--сов--атаки apt--атаки ddos--импортозамещение--информационная безопасность--кибератаки--комбинированные кибератаки--компьютерные атаки--обнаружение аномалий--обнаружение вторжений--программные изделия--противодействие компьютерным атакам--системы обнаружения вторжений--сложные кибератаки--средства защиты информации
Аннотация: В статье рассмотрена перспективная отечественная технология обнаружения, предупреждения и нейтрализации последствий компьютерных атак - (СОВ) "Рубикон" - SIEM "КОМРАД", которая предназначена для защиты критически важных объектов информационной инфраструктуры Российской Федерации. Существенно, что упомянутая технология технической защиты информации доведена до промышленных прототипов, успешно прошедших соответствующую сертификацию по требованиям информационной безопасности ФСТЭК России и Минобороны России. Важным достоинством предлагаемой технологии является возможность обнаружения и нейтрализации сложных и комбинированных кибератак, в том числе групповых и массовых атак DDOS, а также так называемых таргетированных или целевых компьютерных атак (Advanced Persistent Threat, APT).
Найти похожие

 1-10    11-16 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)