Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы обнаружения вторжений<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 10
 1-10    11-16 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Франклин младший К.
Заглавие : Устанавливаем систему обнаружения вторжений
Место публикации : Сети и системы связи. - 2004. - N 14. - С. 101-103 (Шифр siss/2004/14)
Примечания : s, 2004, , rusRUMARS-siss04_000_014_0101_1Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и ИнформатикиN 14. - С. 101-103siss04_000_014_0101_1, 14, 101-103
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): защита данных--системы обнаружения вторжений--обнаружение вторжений--ids (система обнаружения вторжений)
Аннотация: Возможность наблюдать за действиями злоумышленника позволяет снизить наносимый им урон. Система обнаружения вторжений (Intrusion-Detection System - IDS) поможет вам узнать то, как атакующий "подбирается" к вашим системам, как они реагируют на это и, самое главное, как ему удается, совершив вторжение, использовать ваши системы для новых атак.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Волобуев Е. С.
Заглавие : Контроль информационного и программного обеспечения АСУ с помощью самообучающейся системы обнаружения сетевых вторжений
Серия: Защита информации в компьютерных системах и системах связи
Место публикации : Вопросы защиты информации. - 2005. - N 3. - С. 26-33 (Шифр vozi/2005/3)
Примечания : Библиогр.: с. 33 (4 назв. ). - s, 2005, , rusRUMARS-vozi05_000_003_0026_1Научно-техническая библиотека Уфимского государственного авиационного технического универсистетаN 3. - С. 26-33vozi05_000_003_0026_1, 3, 26-33
ISSN: XXXX-XXXX
УДК : 004.4
ББК : 32.973-018
Предметные рубрики: Вычислительная техника-- Математическое обеспечение (Программирование)
Ключевые слова (''Своб.индексиров.''): программное обеспечение--информационное обеспечение--сетевые вторжения--системы обнаружения вторжений--самообучающиеся системы--алгоритмы--правила идентификации--блоки идентификации--входные данные--нейросетевые структуры
Аннотация: Создание самообучающейся системы, позволяющей не только выделять и блокировать опасные входные данные, не нарушая при этом работу АСУ, но и автоматически создавать новые правила идентификации, является актуальной задачей.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Вьенс Д.
Заглавие : IDS-конструктор : постройте свою собственную систему обнаружения вторжений!
Место публикации : Сети и системы связи. - 2006. - N 7. - С. 90-95 (Шифр siss/2006/7)
Примечания : s, 2006, , rusRUMARS-siss06_000_007_0090_1Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и ИнформатикиN 7. - С. 90-95siss06_000_007_0090_1, 7, 90-95
ISSN: 1605-5055
УДК : 621.394
ББК : 32.88
Предметные рубрики: Радиоэлектроника-- Электрическая связь
Ключевые слова (''Своб.индексиров.''): защита данных--ids-конструкторы--системы обнаружения вторжений--ids
Аннотация: Два с лишним года тому назад компания Gartner вынесла свой приговор технологии IDS, заявив, что к 2005 г. она безнадежно устареет. Но рынок ИТ остался при своем особом мнении, и системы обнаружения вторжений (IDS) по-прежнему широко представлены на нем.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дугин А. О.
Заглавие : Управление инфраструктурой систем обнаружения вторжений
Серия: Угрозы и последствия сетевых воин
Место публикации : Защита информации. Инсайд. - 2010. - N 4. - С.46-49: рис. (Шифр zinf/2010/4)
Примечания : Библиогр.: С. 49 (4 назв. )
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): корпоративные сети--сетевые сенсоры--системы обнаружения вторжений--ip-сети--ит-безопасность--it-сети--сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Дугин А. О.
Заглавие : Управление инфраструктурой систем обнаружения вторжений
Серия: Угрозы и последствия сетевых воин
Место публикации : Защита информации. Инсайд. - 2010. - N 4. - С.46-49: рис. (Шифр zinf/2010/4)
Примечания : Библиогр.: С. 49 (4 назв. )
УДК : 004.7
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): корпоративные сети--сетевые сенсоры--системы обнаружения вторжений--ip-сети--ит-безопасность--it-сети--сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Белим С. В., Поздняков С. А.
Заглавие : Система обнаружения вторжений с использованием трех согласованных нейронных сетей
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С.32-36: табл., схема. - ISSN 0032-8235 (Шифр pinb/2013/2). - ISSN 0032-8235
Примечания : Библиогр.: с. 36 (5 назв.)
УДК : 004.41/42
ББК : 32.973
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): защита информации--информационная безопасность--искусственный интеллект--компьютерные системы--метод анализа иерархий--нейронные сети--системы обнаружения вторжений
Аннотация: Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Боридько С. И., Боридько И. С., Денисенко В. Д.
Заглавие : Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак
Серия: Биометрические методы и средства защиты информации
Место публикации : Вопросы защиты информации. - 2012. - № 4. - С.47-49. - ISSN 2073-2600 (Шифр vozi/2012/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 49 ( 7 назв. )
УДК : 681.3.067
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): биометрические методы--выбор ошибок--компьютерные атаки--обнаружение компьютерных атак--системы обнаружения вторжений--средства защиты информации--теория вероятности
Аннотация: Предложены выражения, позволяющие рассчитывать значения ошибок первого и второго рода для случая обнаружения компьютерных атак с учетом конкретной оперативной обстановки.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Болгак А. (менеджер по продукту)
Заглавие : "ФОРПОСТ" для защиты от компьютерных атак
Серия: Безопасность компьютерных систем
Место публикации : Защита информации. Инсайд. - 2013. - № 5. - С.81-83: ил. (Шифр zinf/2013/5)
УДК : 004:002 + 004.7
ББК : 73 + 32.973.202
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Вычислительная техника
Вычислительные сети
Ключевые слова (''Своб.индексиров.''): сов--форпост--автоматизированные системы--защита информации--защиты от атак--информационная безопасность--информационные системы--компьютерные атаки--корпоративные сети--сетевой трафик--сетевые сенсоры--системы обнаружения вторжений
Аннотация: В статье рассматривается система обнаружения вторжений (СОВ) "Форпост".
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ходашинский И. А. (доктор технических наук), Мещеряков Р. В., Рубанов С. А.
Заглавие : Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов
Серия: Общие вопросы безопасности информации
Место публикации : Вопросы защиты информации. - 2013. - № 4. - С.67-72. - ISSN 2073-2600 (Шифр vozi/2013/4). - ISSN 2073-2600
Примечания : Библиогр.: с. 71-72 (12 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): генетические алгоритмы--гибридные системы обнаружения--жадный алгоритм--нечеткая логика--нечеткие классификаторы--системы обнаружения вторжений
Аннотация: Описано построение системы обнаружения вторжений на основе нечеткого классификатора, параметры которого настраиваются генетическим алгоритмом. Предложено оригинальное кодирование представления нечеткого классификатора.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Эпиктетов, Денис Андреевич (студент), Алтухов, Андрей Андреевич
Заглавие : Специальный съемный носитель как среда передачи журналов средств доверенной загрузки
Серия: Доверенная среда
Место публикации : Вопросы защиты информации. - 2017. - № 3. - С.29-33. - ISSN 2073-2600 (Шифр vozi/2017/3). - ISSN 2073-2600
Примечания : Библиогр.: с. 33 (15 назв. )
УДК : 004.056
ББК : 32.97
Предметные рубрики: Вычислительная техника
Вычислительная техника в целом
Ключевые слова (''Своб.индексиров.''): аудит--встроенные средства--дополнительное программное обеспечение--запись информации--защита информации--информационная безопасность--операционные системы--передача данных--передача журналов--регистрация событий--сбор журналов--системы обнаружения вторжений--современные информационные системы--специальные съемные носители
Аннотация: Рассматривается способ сбора журналов средств доверенной загрузки, основанный на использовании специального носителя информации и особо организованной архитектуре взаимодействия СДЗ со средой передачи и обработки журналов. Предложенный способ позволяет организовать полуавтоматический сбор журналов, исключая необходимость интегрировать СДЗ в специальные системы по сбору журналов или предъявлять дополнительные требования к информационной системе, обеспечивающей передачу и сбор журналов.
Найти похожие

 1-10    11-16 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)