Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы обнаружения вторжений<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 10
 1-10    11-16 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Вьенс Д.
Заглавие : IDS-конструктор : постройте свою собственную систему обнаружения вторжений!
Место публикации : Сети и системы связи. - 2006. - N 7. - С. 90-95 (Шифр siss/2006/7)
Примечания : s, 2006, , rusRUMARS-siss06_000_007_0090_1Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и ИнформатикиN 7. - С. 90-95siss06_000_007_0090_1, 7, 90-95
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): защита данных--ids-конструкторы--системы обнаружения вторжений--ids
Аннотация: Два с лишним года тому назад компания Gartner вынесла свой приговор технологии IDS, заявив, что к 2005 г. она безнадежно устареет. Но рынок ИТ остался при своем особом мнении, и системы обнаружения вторжений (IDS) по-прежнему широко представлены на нем.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ходашинский И. А. (доктор технических наук), Мещеряков Р. В., Рубанов С. А.
Заглавие : Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов
Серия: Общие вопросы безопасности информации
Место публикации : Вопросы защиты информации. - 2013. - № 4. - С.67-72. - ISSN 2073-2600 (Шифр vozi/2013/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 71-72 (12 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): генетические алгоритмы--гибридные системы обнаружения--жадный алгоритм--нечеткая логика--нечеткие классификаторы--системы обнаружения вторжений
Аннотация: Описано построение системы обнаружения вторжений на основе нечеткого классификатора, параметры которого настраиваются генетическим алгоритмом. Предложено оригинальное кодирование представления нечеткого классификатора.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Петренко, Сергей Анатольевич (доктор технических наук), Цирлов, Валентин Леонидович
Заглавие : Импортозамещение решений IDS и SIEM
Параллельн. заглавия :Import Substitution Solutions Ids And Siem
Серия: Импортозамещение в сфере средств защиты информации .
    Тема номера
Место публикации : Защита информации. Инсайд. - 2017. - № 5. - С.46-51: ил. (Шифр zinf/2017/5)
Примечания : Библиогр.: с. 50-51 (21 назв.)
УДК : 004
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): advanced persistent threat--сов--атаки apt--атаки ddos--импортозамещение--информационная безопасность--кибератаки--комбинированные кибератаки--компьютерные атаки--обнаружение аномалий--обнаружение вторжений--программные изделия--противодействие компьютерным атакам--системы обнаружения вторжений--сложные кибератаки--средства защиты информации
Аннотация: В статье рассмотрена перспективная отечественная технология обнаружения, предупреждения и нейтрализации последствий компьютерных атак - (СОВ) "Рубикон" - SIEM "КОМРАД", которая предназначена для защиты критически важных объектов информационной инфраструктуры Российской Федерации. Существенно, что упомянутая технология технической защиты информации доведена до промышленных прототипов, успешно прошедших соответствующую сертификацию по требованиям информационной безопасности ФСТЭК России и Минобороны России. Важным достоинством предлагаемой технологии является возможность обнаружения и нейтрализации сложных и комбинированных кибератак, в том числе групповых и массовых атак DDOS, а также так называемых таргетированных или целевых компьютерных атак (Advanced Persistent Threat, APT).
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зима, Владимир Михайлович (кандидат технических наук), Крюков, Роман Олегович
Заглавие : Контроль действий привилегированных пользователей в критически важных автоматизированных системах
Параллельн. заглавия :Monitoring of the Superusers Actions in Critical Automated Systems
Серия: Развитие интеллектуальных технологий защиты информации
Место публикации : Защита информации. Инсайд. - 2021. - № 5. - С.30-37: ил. (Шифр zinf/2021/5)
Примечания : Библиогр.: с. 37 (5 назв.)
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): автоматизированные системы--безопасность информации--системы обнаружения вторжений--средства защиты информации
Аннотация: Представлен практический подход к обеспечению контроля действий администраторов как привилегированных пользователей в критически важных автоматизированных системах, основанный на комплексном использовании различных механизмов защиты информации. Рассмотрены особенности реализации архитектуры системы контроля действий администраторов, приведены достоинства и недостатки различных типов подобных систем.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Волобуев Е. С.
Заглавие : Контроль информационного и программного обеспечения АСУ с помощью самообучающейся системы обнаружения сетевых вторжений
Серия: Защита информации в компьютерных системах и системах связи
Место публикации : Вопросы защиты информации. - 2005. - N 3. - С. 26-33 (Шифр vozi/2005/3)
Примечания : Библиогр.: с. 33 (4 назв. ). - s, 2005, , rusRUMARS-vozi05_000_003_0026_1Научно-техническая библиотека Уфимского государственного авиационного технического универсистетаN 3. - С. 26-33vozi05_000_003_0026_1, 3, 26-33
ISSN: XXXX-XXXX
УДК : 004.4
ББК : 32.973-018
Предметные рубрики: Вычислительная техника-- Математическое обеспечение (Программирование)
Ключевые слова (''Своб.индексиров.''): программное обеспечение--информационное обеспечение--сетевые вторжения--системы обнаружения вторжений--самообучающиеся системы--алгоритмы--правила идентификации--блоки идентификации--входные данные--нейросетевые структуры
Аннотация: Создание самообучающейся системы, позволяющей не только выделять и блокировать опасные входные данные, не нарушая при этом работу АСУ, но и автоматически создавать новые правила идентификации, является актуальной задачей.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Сухов А. М., Горбачев И. Е., Якунин В. И.
Заглавие : Методика моделирования процесса функционирования системы обнаружения вторжений в компьютерную сеть в задачах исследования эффективности
Параллельн. заглавия :A method for simulating the operation of the intrusion detection system in computer network the objectives of the study the effectiveness of
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 2. - С.23-30. - ISSN 2071-8217 (Шифр pinb/2017/2). - ISSN 2071-8217
Примечания : Библиогр.: с. 30 (5 назв.)
УДК : 004.41/42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): компьютерные сети--математические модели--системы обнаружения вторжений--теория эффективности (вычислительная техника)
Аннотация: Рассмотрен комплексный подход к исследованию качества функционирования систем обнаружения вторжений в компьютерную сеть. Особенность предлагаемой методики моделирования заключается в комплексном учете всех факторов, влияющих на эффективность исследуемого процесса.The article discusses an integrated approach to the study of quality of functioning of systems of detection of intrusions in computer network intruders in the protected objects. The feature of the proposed method of modeling is a complex disci-those are all factors affecting the efficiency of the process under study.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Боридько С. И., Боридько И. С., Денисенко В. Д.
Заглавие : Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак
Серия: Биометрические методы и средства защиты информации
Место публикации : Вопросы защиты информации. - 2012. - № 4. - С.47-49. - ISSN 2073-2600 (Шифр vozi/2012/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 49 ( 7 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): биометрические методы--выбор ошибок--компьютерные атаки--обнаружение компьютерных атак--системы обнаружения вторжений--средства защиты информации--теория вероятности
Аннотация: Предложены выражения, позволяющие рассчитывать значения ошибок первого и второго рода для случая обнаружения компьютерных атак с учетом конкретной оперативной обстановки.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Рыбальская, Елена Александровна (кандидат экономических наук)
Заглавие : Особенности применения систем обнаружения вторжений
Серия: Доверенная среда
Место публикации : Вопросы защиты информации. - 2018. - № 3. - С.52-54. - ISSN 2073-2600 (Шифр vozi/2018/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 54 ( 4 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): атакующие пользователи--атакующие узлы--блокировка учетной записи--защита информации--информационная безопасность--информационные технологии--обнаружение атак--сетевые технологии--системы обнаружения вторжений
Аннотация: Описаны основные принципы работы системы обнаружения вторжений и проблемы, связанные с работой разных видов СОВ.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Поздняков С. А.
Заглавие : Система обнаружения вторжений с использованием трех согласованных нейронных сетей
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С.32-36: табл., схема. - ISSN 0032-8235 (Шифр pinb/2013/2). - ISSN 0032-8235
Примечания : Библиогр.: с. 36 (5 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): защита информации--информационная безопасность--искусственный интеллект--компьютерные системы--метод анализа иерархий--нейронные сети--системы обнаружения вторжений
Аннотация: Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Петров И. С. (аспирант)
Заглавие : Системы обнаружения скомпрометированных коммутаторов в программно-конфигурируемых сетях
Параллельн. заглавия :Systems for Compromised Switch Detection in Software-Defined Networking
Серия: Вычислительные системы и сети
Место публикации : Информационные технологии. - 2019. - Т. 25, № 3. - С.131-142. - ISSN 1684-6400 (Шифр inft/2019/25/3). - ISSN 1684-6400
Примечания : Библиогр.: с. 142 (23 назв.)
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): программно-конфигурируемые сети--системы обнаружения вторжений--скомпрометированные коммутаторы
Аннотация: В статье представлен сравнительный анализ существующих систем обнаружения скомпрометированных коммутаторов в программно-конфигурируемых сетях, отмечены достоинства и недостатки каждой из них.
Найти похожие

 1-10    11-16 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)