Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=IDS<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 10
 1-10    11-14 
1.


   

    LETA IT-company сформировала консорциум с компанией IDS Sсheer [Текст] // Банковские технологии. - 2010. - N 6. - С. 8-9
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- управление бизнес-процессами -- консорциумы
Аннотация: О формировании консорциума компаниями LETA IT-company и Software AG & IDS Schee - мировым лидером в области управления бизнес-процессами и корпоративной эффективностью.


Доп.точки доступа:
LETA IT-company, компания; Software AG & IDS Scheer, компания
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

2.


   
    NetScreen объединил МСЭ и IDS [Текст] // Защита информации. Конфидент. - 2004. - N 3. - С. . 4. - RUMARS-zinf04_000_003_0004_2
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
межсетевые экраны -- программные продукты -- компьютерные программы -- интегрированные шлюзы
Аннотация: Компания представила свой новый продукт на рынке межсетевых экранов.


Доп.точки доступа:
NetScreen, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Бражук, А.
    Под перекрестным огнем. Защита веб-приложений средствами сетевой IDS/IPS [Текст] / А. Бражук // Системный администратор. - 2012. - № 6. - С. 42-45 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
HTTP_Inspect -- HTP -- веб-приложения -- IDS/IPS -- EmergingThreats -- Open Sourse NIDS/NIPS
Аннотация: Об особенностях настройки процессоров HTTP_Inspect и HTP и использования базы стандартных правил EmergingThreats для защиты веб-приложений с помощью Open Sourse NIDS/NIPS.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Вьенс, Д.

    IDS-конструктор [Текст] : постройте свою собственную систему обнаружения вторжений! / Джордан Вьенс // Сети и системы связи. - 2006. - N 7. - С. . 90-95. - 0; Постройте свою собственную систему обнаружения вторжений!. - s, 2006, , rus. - RUMARS-siss06_000_007_0090_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 7. - С. 90-95. - siss06_000_007_0090_1, 7, 90-95
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- IDS-конструкторы -- системы обнаружения вторжений -- IDS
Аннотация: Два с лишним года тому назад компания Gartner вынесла свой приговор технологии IDS, заявив, что к 2005 г. она безнадежно устареет. Но рынок ИТ остался при своем особом мнении, и системы обнаружения вторжений (IDS) по-прежнему широко представлены на нем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Денисов, Ю.
    Установка Suricata с поддержкой технологии CUDA [Текст] / Ю. Денисов // Системный администратор. - 2012. - № 6. - С. 46-48 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS/IPS Suricata -- технология CUDA -- IDS Snort -- конфигурационные файлы -- производительность системы -- Linux -- видеокарты
Аннотация: Об установке IDS/IPS Suricata, ее правилах и отличиях от IDS Snort.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Елманова, Наталия.
    Инструменты моделирования бизнес-процессов [Текст]. Ч. 2. Инструменты компании IDS Sheer / Наталия Елманова // КомпьютерПресс. - 2008. - N 8. - С. 144-149 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника--Россия

Кл.слова (ненормированные):
разработка приложений -- бизнес-приложения -- моделирование бизнес-процессов -- приложения (вычислительная техника) -- клиент-серверные технологии
Аннотация: О семействе продуктов ARIS от заглавной компании, предназначенных для моделирования и совершенствования бизнес-процессов.


Доп.точки доступа:
IDS Sheer, компания

Найти похожие

7.


    Ильин, А.

    Нет ничего более постоянного, чем временное [Текст] : или об искусстве предвидеть будущее / А. Ильин // Банковское обозрение. - 2006. - N 5. - С. . 80-82. - s, 2006, , rus. - RUMARS-baob06_000_005_0080_1. - Библиотека Белорусского государственного экономического университета. - N 5. - С. 80-82. - baob06_000_005_0080_1, 5, 80-82
УДК
ББК 65.26
Рубрики: Экономика--Финансы
Кл.слова (ненормированные):
информационные технологии в банке -- банковская деятельность -- IT в банке -- управление информацией -- управление предприятием -- информационные системы -- программные продукты -- обработка информации -- IDS -- динамические информационные технологии -- динамические предприятия
Аннотация: О новом поколении информационных технологий, которое соответствует требованию времени - построению динамического предприятия. Описаны ключевые признаки динамических IT.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Котенко, Игорь Витальевич (доктор технических наук).
    Технологии больших данных для мониторинга компьютерной безопасности [Текст] = Big Data Technologies for Monitoring of Computer Security / И. В. Котенко, И. А. Ушаков // Защита информации. Инсайд. - 2017. - № 3. - С. 23-33 : ил. - Библиогр.: с. 32-33 (46 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS/IPS -- SIEM-системы -- большие данные -- мониторинг компьютерной безопасности
Аннотация: В статье рассматриваются вопросы применения технологий больших данных для мониторинга компьютерной безопасности, в том числе дается общее представление о технологиях больших данных, раскрывается проблематика использования современных систем управления информацией и событиями безопасности (SIEM-систем), приводится анализ существующих решений для мониторинга компьютерной безопасности с использованием больших данных, делаются сравнительные выводы об использовании известных подходов в этой области.


Доп.точки доступа:
Ушаков, Игорь Александрович (старший преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Никифоров, Дмитрий Андреевич.
    Эволюция ИБ. Разработки в области защиты информации, изменившиеся до неузнаваемости [Текст] / Д. А. Никифоров // Защита информации. Инсайд. - 2015. - № 6. - С. 44-45
УДК
ББК 32.811 + 32.973-018
Рубрики: Вычислительная техника
   Радиоэлектроника

   Теория информации. Общая теория связи

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IDS -- Intrusion Detection System -- SIEM-системы -- анализ логов -- защита информации -- информационная безопасность -- система обнаружения вторжений -- системы управления доступом -- шлюзы доступа
Аннотация: Недостижимым идеалом в области ИБ является решение, способное работать максимально интеллектуально при минимальной необходимости в настройке. В разное время многие производители пытались выпускать подобные продукты. В статье рассказывается о наиболее интересных из этих попыток, не получивших должного развития на рынке или существенно эволюционировавших.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Петренко, Сергей Анатольевич (доктор технических наук).
    Импортозамещение решений IDS и SIEM [Текст] = Import Substitution Solutions Ids And Siem / С. А. Петренко, В. Л. Цирлов // Защита информации. Инсайд. - 2017. - № 5. - С. 46-51 : ил. - Библиогр.: с. 50-51 (21 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Advanced Persistent Threat -- СОВ -- атаки APT -- атаки DDOS -- импортозамещение -- информационная безопасность -- кибератаки -- комбинированные кибератаки -- компьютерные атаки -- обнаружение аномалий -- обнаружение вторжений -- программные изделия -- противодействие компьютерным атакам -- системы обнаружения вторжений -- сложные кибератаки -- средства защиты информации
Аннотация: В статье рассмотрена перспективная отечественная технология обнаружения, предупреждения и нейтрализации последствий компьютерных атак - (СОВ) "Рубикон" - SIEM "КОМРАД", которая предназначена для защиты критически важных объектов информационной инфраструктуры Российской Федерации. Существенно, что упомянутая технология технической защиты информации доведена до промышленных прототипов, успешно прошедших соответствующую сертификацию по требованиям информационной безопасности ФСТЭК России и Минобороны России. Важным достоинством предлагаемой технологии является возможность обнаружения и нейтрализации сложных и комбинированных кибератак, в том числе групповых и массовых атак DDOS, а также так называемых таргетированных или целевых компьютерных атак (Advanced Persistent Threat, APT).


Доп.точки доступа:
Цирлов, Валентин Леонидович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-14 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)