Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (6)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=DOS<.>)
Общее количество найденных документов : 30
Показаны документы с 1 по 20
 1-20    21-30 
1.


    Белим, С. В.
    Моделирование системы с обратной связью для противодействия DOS-атакам [Текст] / С. В. Белим, С. Ю. Белим // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 46-49. - Библиогр.: с. 49 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
информационная безопасность -- компьютерные атаки -- противодействие атакам -- защита информации -- входные буфера -- компьютерная архитектура -- математическое моделирование -- DOS-атаки -- системы безопасности -- распределенные системы
Аннотация: Рассматривается моделирование системы противодействия DOS-атакам с помощью случайного уничтожения пакетов во входном буфере. Исследуются несколько возможных режимов работы системы.


Доп.точки доступа:
Белим, С. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Овсюков, Дмитрий Алексеевич (преподаватель).
    Блокирование информации информационно-телекоммуникационной сети Интернет путем создания искусственной перегрузки компьютерной системы: уголовно-правовой анализ [Текст] / Д. А. Овсюков // Российский следователь. - 2014. - № 4. - С. 35-39. - Библиогр.: с. 39 (11 назв.) . - ISSN 1812-3783
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
DdoS- атаки -- DoS-атаки -- блокирование информации -- блокирование сайтов -- вымогательства -- государственные органы -- информационная безопасность -- искусственная перегрузка компьютерной системы -- кибератаки -- компьютерные преступления -- конкурентная борьба -- неправомерный доступ к компьютерной информации -- отказы в обслуживании -- хакеры -- цели DdoS- атаки
Аннотация: Уголовно-правовая оценка блокирования информации в сети Интернет путем совершения кибератаки типа отказ в обслуживании. Классифицированы цели, преследуемые злоумышленниками при организации и проведении атаки. Предложены пути решения проблемы отказ в обслуживании.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Моделирование очереди соединений сервера при активном зондировании сети [Текст] / Д. А. Корнев [и др.] // Вопросы защиты информации. - 2015. - № 4. - С. 19-23. - Библиогр.: с. 22-23 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Dos-атаки -- SYN flood-атаки -- активные методы обнаружения -- зондирование сети -- метод DARB -- моделирование -- распределенные атаки -- серверы -- угрозы
Аннотация: Разработан оригинальный подход к моделированию очереди соединений сервера, подвергающегося SYN flood-атаке с целью исследования работы модифицированного метода активного зондирования сети DARB.


Доп.точки доступа:
Корнев, Дмитрий Алексеевич (инженер-программист); Лопин, Вячеслав Николаевич (профессор); Дремова, Людмила Алексеевна (доцент); Покрамович, Ольга Викторовна (кандидат экономических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Денисов, Ю.
    Экономьте время и деньги [Текст]. Ч. 2. Защита локальной сети / Ю. Денисов // Системный администратор. - 2011. - N 9. - С. 58-60 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
локальные сети -- динамическая маршрутизация -- распределенные сети -- DoS-атаки -- STR -- RIPv2 -- протоколы (информатика)
Аннотация: О типах возможных атак в локальной сети, их причинах и методах защиты от них. О протоколах динамической маршрутизации, которые дают более широкие возможности для построения распределенных сетей с резервными каналами связи между сегментами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    BSS завершает поддержку DOS-версии своего решения для электронного банковского обслуживания юридических лиц [Текст] // Банковские технологии. - 2008. - N 5. - С. 30
УДК
ББК 32.973-018
Рубрики: Вычислительная техника, 2008 г.
   Программирование ЭВМ. Компьютерные программы. Программотехника, 2008 г.

Кл.слова (ненормированные):
дистанционное банковское обслуживание -- дистанционное обслуживание клиентов -- удаленное банковское обслуживание -- кредитные учреждения -- электронное банковское обслуживание -- системы электронных расчетов -- dos-приложения -- автоматизация фронт-офиса банка
Аннотация: О новой версии системы дистанционного банковского обслуживания, включающего в себя весь спектр банковских услуг, предоставляемых за пределами офиса банка.


Найти похожие

6.


    Симонова, Людмила Николаевна (кандидат экономических наук, ведущий научный сотрудник ИЛА РАН).
    Бразилия Лулы: от неолиберальной трансформации к национально-ориентированной экономике [Текст] / Л. Н. Симонова // Латинская Америка. - 2011. - N 2. - С. 38-49 : табл. - Библиогр. в примеч. . - ISSN 044-748X
УДК
ББК 65.7
Рубрики: Экономика--Латинская Америка--Бразилия--США, 21 в.
   Экономика развивающихся стран

Кл.слова (ненормированные):
неолиберальная трансформация -- национально-ориентированные экономики -- президенты -- экономическая политика -- антикризисные меры -- инвестиции -- стимулирование спроса -- программы ускорения развития -- государственные инвестиции -- государственное управление -- кризисы -- лидеры -- глобализация -- экспортеры
Аннотация: О результатах экономической политики в годы президентства Л. И. Лулы да Силвы.


Доп.точки доступа:
Силва, Л. И. Л. да; Кардозо, Ф. Э.; Руссефф, Д.; Партия трудящихся; Банк Бразилии; Partido dos Trabalhadores, партияPT
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Рыжкин, И. И. (кандидат технических наук).
    Страхование порчи товарных запасов в холодильных помещениях (DOS) [Текст] / И. И. Рыжкин // Юридическая и правовая работа в страховании. - 2011. - N 1 (25). - С. 85-89. - Библиогр. в сносках
УДК
ББК 67.404.2 + 67.93 + 65.271
Рубрики: Право
   Обязательственное право

   Международное частное право

   Экономика

   Страхование

Кл.слова (ненормированные):
страховое право -- страховое покрытие -- стандартные полисы -- страховые полисы -- полисы страхования -- оговорки -- холодильные помещения -- товарные запасы -- порча товарных запасов -- страхование порчи товарных запасов -- договор страхования порчи товарных запасов -- договор страхования -- договоры -- DOS -- полисы DOS -- перестраховочные общества -- страхователи -- страховщики -- страховая защита
Аннотация: Рассмотрены вопросы формирования страхового покрытия по стандартному полису и оговорки, встречающиеся в договорах страхования порчи товарных запасов в холодильных помещениях (DOS), которые рекомендованы к применению Мюнхенским перестраховочным обществом.


Доп.точки доступа:
Мюнхенское перестраховочное общество
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Аведьян, Э. Д. (доктор технических наук; главный научный сотрудник).
    Двухуровневая система обнаружения DoS-атак и их компонентов на основе нейронных сетей СМАС [Текст] / Э. Д. Аведьян, Т. Ч. Л. Ле // Информационные технологии. - 2016. - Т. 22, № 9 ; Нейросетевые технологии. - 2016. - Т. 22, № 9. - С. 711-718. - Библиогр.: с. 718 (9 назв.). - (Нейросетевые технологии. - 2016. - Т. 22. - № 9. - С. 711-718 . - ISSN 1684-6400. - журнал в журнале
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
DoS-атаки -- KDD Cup 99 -- СМАС -- база данных атак -- нейронные сети -- экспериментальные результаты
Аннотация: Приведены результаты применения системы нейронных сетей СМАС для обнаружения DoS-атак и их компонентов, выполненные на всех записях базы данных атак KDD Cup 99.


Доп.точки доступа:
Ле, Т. Ч. Л. (аспирант)
inft/2016/22/9 : Нет сведений об экземплярах (Источник в БД не найден)


Найти похожие

9.


    Александрова, Е. Б.
    Применение закона Бенфорда для обнаружения DoS-атак на промышленные системы [Текст] = Using Benford's law to detect DoS-attacks on industrial systems / Е. Б. Александрова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2019. - № 1. - С. 79-88 : схемы, табл., граф. - Библиогр.: с. 87-88 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- Бенфорда закон -- закон Бенфорда -- информационная безопасность -- кибератаки -- промышленные системы
Аннотация: Закон Бенфорда описывает распределение первых значащих цифр в численных данных, характеризующих реальные процессы. В частности, он широко применяется для обнаружения аномалий в финансовых данных. В работе предлагается применить закон Бенфорда для обнаружения DoS-атак на компоненты крупномасштабных промышленных систем. Приведены результаты экспериментальных исследований для данных, генерируемых датчиками системы в рамках индустриального процесса Tennessee Eastman.
Benfords law describes the distribution of the first significant digits in numerical data characterizing real processes. In particular, it is widely used to detect anomalies in financial data. The paper proposes to apply Benfords law to detect DoS attacks on components of large-scale industrial systems. The results of experimental studies for the data generated by the sensors of the system within the industrial process Tennessee Eastman are presented.


Доп.точки доступа:
Лаврова, Д. С.; Ярмак, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Кожин, Владимир Игоревич.
    В Совете Федерации утвердят "дорожную карту" борьбы с киберпреступностью [Текст] / В. И. Кожин ; беседовал Ф. Агумава // Российская Федерация сегодня. - 2019. - № 8. - С. 46-49 : цв. фото . - ISSN 0236-0918
УДК
ББК 66.3(0),123
Рубрики: Политика. Политология
   Государственная власть и управление

Кл.слова (ненормированные):
DoS-атаки -- законодательство -- интервью -- кибермошенничество -- киберпреступность -- киберугрозы -- компьютерные атаки -- международный терроризм -- парламентская дипломатия
Аннотация: Сенаторы намерены разработать нормативные понятия кибермошенничества и DoS-атаки в правовом поле.


Доп.точки доступа:
Агумава, Фидель \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Зива, С. В.
    Порядок и сложность расследования DDoS-атак [Текст] / С. В. Зива, В. А. Захаров // Системный администратор. - 2023. - № 1/2. - С. 122-129 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DDoS -- DoS -- информационная безопасность -- кибербезопасность -- распределенные атаки -- расследование DoS-атак -- расследование инцидентов ИБ
Аннотация: Статья посвящена опыту, полученному в сфере расследования инцидентов информационной безопасности. Предлагается формулировка общей последовательности действий при расследовании атак типа "отказ в обслуживании".


Доп.точки доступа:
Захаров, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Тарасов, Ярослав Викторович (директор по развитию бизнеса).
    К вопросу противодействия целенаправленным компьютерным атакам [Текст] = On the Issue of Countering Advanced Persistent Threats / Я. В. Тарасов // Защита информации. Инсайд. - 2018. - № 4. - С. 48-53 : ил. - Библиогр.: с. 53 (12 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
безопасность вычислительных сетей -- гибридная нейронная сеть -- компьютерные атаки -- низкоинтенсивная DoS-атака -- обнаружение атак -- отказ в обслуживании -- противодействие компьютерным атакам
Аннотация: В статье приводятся результаты исследования механизма проведения низкоинтенсивных атак типа "отказ в обслуживании" (Low-Rate DDoS). Проведено имитационное моделирование Low-Rate DDoS-атак на сервисы глобального протокола динамической маршрутизации BGP (Border Gateway Protocol). Также представлены результаты разработки метода обнаружения Low-Rate DDoS-атак. В качестве модуля обнаружения предложено использовать классификатор на основе гибридной нейронной сети из сети Кохонена и многослойного персептрона. Описана работа созданного прототипа системы обнаружения атак, методика формирования обучающей выборки, механизм обучения, ход экспериментов и топология экспериментального стенда. Представлены результаты экспериментального исследования прототипа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Из Windows 10 вычистили остатки MS DOS, просуществовавшие 36 лет [Текст] // Информатика и образование. - 2016. - № 10. - С. 45 . - ISSN 0234-0453
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
американские предприниматели -- дисковые операционные системы -- командные строки -- компании -- компьютеры -- операционные системы -- программное обеспечение
Аннотация: Microsoft изъяла командную строку MS DOS из последней версии Windows 10, выпущенной для сообщества разработчиков Microsoft, известного также как Windows Insider.


Доп.точки доступа:
Гейтс, Б. (американский предприниматель); Microsoft, компанияКомпания Microsoft
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


   
    IBM PC [Текст] : история успеха // Вы и ваш компьютер. - 2017. - № 11. - С. 20-26 : 19 фот.
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
DOS -- PC -- Интернет -- биографии -- инновации -- история компьютеров -- компьютерные технологии -- компьютеры -- сетевые технологии -- создание компаний
Аннотация: Полная история IBM PC, часть вторая: империя DOS наносит удар.


Доп.точки доступа:
Гейтс, Б.; Компания IBMIBM, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


   
    Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика [Текст] = Prevention of DoS attacks by predicting the correlation values of network traffic / Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 70-77 : табл., схемы. - Библиогр.: с. 76-77 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- вейвлет-преобразования -- информационная безопасность -- корреляционные параметры -- параметры сетевого трафика -- предупреждение DoS-атак -- прогнозирование корреляционных параметров -- сетевой трафик
Аннотация: Предложен подход к предупреждению сетевых атак отказа в обслуживании, в основе которого лежит прогнозирование значений коэффициентов множественной корреляции коэффициентов детализации дискретного вейвлет-преобразования параметров сетевого трафика.
Authors propose an approach to preventing network denial of service attacks, which is based on predicting the values of the coefficients of multiple correlation of the discrete wavelet transform coefficients for network traffic parameters.


Доп.точки доступа:
Лаврова, Д. С.; Попова, Е. А.; Штыркина, А. А.; Штеренберг, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Илясов, Е.
    Screens Viewer в iS-DOS на Sinclair [Текст] / Е. Илясов // Радиомир. Ваш компьютер. - 2004. - N 9. - С. . 42-44. - Библиогр.: с. 44. - RUMARS-rmir04_000_009_0042_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
Sinclair (платформа) -- iS-DOS (ОС) -- программы-просмотрщики -- Screens Viewer (групповой просмотрщик файлов) -- графические файлы -- экранные файлы -- групповые просмотрщики файлов
Аннотация: Screens Viewer - групповой просмотрщик экранных файлов для операционной системы iS-DOS. Текст утилиты-просмотрщика в формате iS-DOS Assembler с комментариями.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Соколов, А.
    Dos из под Windows [Текст] / Соколов А. // Вы и ваш компьютер. - 2005. - N 1. - С. . 20-21. - RUMARS-vyko05_000_001_0020_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
компьютеры -- DOC -- Windows -- 16-битный код -- 32-битный код -- операционные системы -- старые программы -- досовские программы -- doc программы -- запуск программы -- командные файлы
Аннотация: Запуск древних программ из под windows 2000/XP.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Карпач, Р.
    Весь русскоязычный "downgrade" [Текст] / Р. Карпач // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 18-21. - RUMARS-rmir05_000_001_0018_1. - Ил.: 13 рис.
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
downgrade -- русскоязычный downgrade -- старые компьютеры -- компьютерные программы -- музеи старого ПО -- интернет-ресурсы -- сайты -- история IBM PC -- персональные компьютеры -- операционные системы -- MS-DOS -- Flop OS -- FreeWin NG -- компьютерные игры -- программирование
Аннотация: Downgrade (использование старых компьютеров и ПО для выполнения новых функций) - относительно новое веяние в компьютерном мире. Обзор интернет-проектов по созданию музеев старого программного обеспечения в хронологическом порядке появления сайтов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Рощин, И.
    Проверка корректности файловой структуры дисков TR-DOS [Текст] / И. Рощин // Радиомир. Ваш компьютер. - 2004. - N 6. - С. . 42-45. - Библиогр.: с. 45. - RUMARS-rmir04_000_006_0042_1. - Ил.: 3 табл.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
файловые структуры дисков -- диски TR-DOS -- проверка дисков -- обнаружение ошибок -- корректность каталога -- форматы -- файлы
Аннотация: Краткая информация о формате дисков TR-DOS. Листинг функции, проверяющей корректность каталога, на языке C и ассемблере Z80.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Елманова, Наталия.
    Альтернативы Windows [Текст] / Наталия Елманова // КомпьютерПресс. - 2004. - N 9. - С. . 68-71. - RUMARS-calc04_000_009_0068_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Windows (операционная система) -- операционные системы -- MS DOS (операционная система) -- Linux (операционная система) -- Mac OS (операционная система) -- OS/2 (операционная система) -- UNIX (операционная система) -- Mac OS X (операционная система) -- Solaris (операционная система) -- NetWare (операционная система)
Аннотация: Сегодня операционные системы класса Windows лидируют на рынке. Тем интереснее будет узнать из статьи о возможных альтернативах выбора.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-30 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)