Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=анализ трафика<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Павленко, Евгений Юрьевич.
    Раскрытие анонимности пользователей сети TOR методом анализа потоков передачи данных [Текст] = Dislosure of TOR users anonimity using data flow analysis / Е. Ю. Павленко, Д. А. Москвин, Д. В. Решетов // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 13-16. - Библиогр.: с. 16 ( 5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
TOR -- Интернет -- анализ трафика -- анонимность пользователей -- анонимные системы связи -- деанонимизация -- защита данных -- компьютерные сети -- сети анонимизации -- системы связи
Аннотация: Рассмотрены принципы функционирования анонимной сети связи TOR, способы атак на сеть, предложена атака на сеть TOR методом анализа потоков передачи данных.


Доп.точки доступа:
Москвин, Дмитрий Андреевич; Решетов, Дмитрий Вячеславович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Авдошин, С. М. (кандидат технических наук; профессор).
    Методы деанонимизации пользователей Tor [Текст] / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. - 2016. - Т. 22, № 5. - С. 362-372. - Библиогр.: с. 372 (45 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Tor -- анализ трафика -- анонимные сети -- деанонимизация -- тайминг-атаки
Аннотация: Выполнен обзор методов деанонимизации пользователей Tor. Рассмотрены пассивные и активные методы деанонимизации, приведены их ключевые характеристики.


Доп.точки доступа:
Лазаренко, А. В. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Коломеец, Максим Вадимович (аспирант).
    Визуальная аналитика для обнаружения атак в трафике CAN-шины автомобиля [Текст] = Visual Analytics for Detecting Attacks in Vehicle`s CAN Bus Traffic / М. В. Коломеец, И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд. - 2018. - № 3. - С. 51-57 : ил. - Библиогр.: с. 51-57 (21 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
CAN-шина -- анализ трафика -- атаки -- визуализация атак -- визуальная аналитика -- информационная безопасность
Аннотация: В современных автомобилях управление различными устройствами происходит посредством использования CAN-шины. Ввиду своей простоты протокол CAN-шины потенциально подвержен множеству атак, наиболее типичной из которых является атака инъекции. Одним из способов обнаружения атак является визуальная аналитика, которая в отличии от методов на основе машинного обучения позволяет не только определить атаку, но и интерпретировать ее параметры. В данной работе предлагается подход к визуализации атак на CAN-шину автомобиля на основе радиальных гистограмм. Также приводятся примеры визуализации атак на основе четырех дампов трафика, содержащих атаки DoS, Fuzzy и Spoofing. Предполагается, что представленный подход будет полезен для мониторинга состояния CAN-шины при тестировании на проникновение и расследовании инцидентов постфактум.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук); Чечулин, Андрей Алексеевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Журов, Павел Михайлович (студент).
    Особенности контроля взаимодействия клиента VMware vSphere 6.5 с vCenter [Текст] / П. М. Журов // Вопросы защиты информации. - 2018. - № 3. - С. 31-34. - Библиогр.: с. 34 ( 9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ трафика -- виртуальная инфраструктура -- защита информации -- клиенты -- разграничение доступа -- управление виртуальной инфраструктурой
Аннотация: Описана работа по анализу трафика между клиентом VMware vSphere 6. 5 и vCenter, выделению на основе этого анализа протокола управления виртуальной инфраструктурой и разработке механизма контроля доступа для этой виртуальной инфраструктуры.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Гибридная модель базы данных NoSQL для анализа сетевого трафика [Текст] = Hybrid NoSQL Database Model for Analysis of Network Traffic / И. В. Котенко [и др.] // Защита информации. Инсайд. - 2019. - № 1. - С. 46-54 : ил. - Библиогр.: с. 54 (21 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
анализ трафика -- базы данных -- кибербезопасность -- компьютерные сети
Аннотация: Рассматривается подход к разработке модели базы данных NoSQL для агрегации и последующего анализа трафика компьютерных сетей с применением технологий больших данных, основанный на использовании документо-ориентированной и графовой моделей баз данных. Проводится обзор и сопоставление различных видов моделей БД NoSQL, рассматриваются особенности их реализации, выявляются требования к ним для анализа трафика. Приводится пример реализации данной технологии для агрегации и последующего анализа трафика компьютерных сетей в целях обнаружения аномалий.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук); Ушаков, Игорь Александрович (старший преподаватель); Пелевин, Дмитрий Владимирович; Овраменко, Александр Юрьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Выявление аномалий в работе информационных систем с помощью машинного обучения [Текст] = Detecting Anomalies in Information Systems Through Machine Learning / В. В. Богданов, Н. А. Домуховский, Д. В. Лейчук [и др.] // Защита информации. Инсайд. - 2020. - № 3. - С. 31-35 : ил. - Библиогр.: с. 35 (11 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
анализ трафика -- генетические алгоритмы -- информационная энтропия -- машинное обучение
Аннотация: В статье рассматриваются методы, положенные в основу средств выявления признаков инцидентов информационной безопасности, использующих алгоритмы машинного обучения и искусственного интеллекта. Приводится общее описание методов обнаружения инцидентов информационной безопасности, лежащих в основе средства CyberThymus: анализа сетевого трафика с помощью статистико-энтропийного алгоритма и построения многоагентной модели с помощью генетических алгоритмов.


Доп.точки доступа:
Богданов, Валентин Викторович; Домуховский, Николай Анатольевич; Лейчук, Диана Владимировна; Синадский, Алексей Николаевич; Комаров, Денис Евгеньевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Пискарев, А. А. (соискатель).
    Децентрализованное конфигурирование устройств в интернете вещей на основе машинного обучения [Текст] = Decentralized device configuration in the Internet of things based on machine learning / Пискарев А. А., Мухин А. А. // Аспирант и соискатель. - 2023. - № 4. - С. 11-14 : 1 рис., 1 табл. - Библиогр.: с. 14 (4 назв. ) . - ISSN 1608-9014
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
Интернет вещей -- анализ трафика -- децентрализованное конфигурирование -- использование сервисов -- компьютерные сети -- конфигурирование устройств -- машинное обучение -- новые подходы -- оптимальная конфигурация -- параметры устройства -- сетевые устройства -- управление устройством
Аннотация: Предлагается новый подход к управлению и конфигурированию устройств в компьютерных сетях - децентрализованное конфигурирование. Предлагаемый подход предполагает использование сервиса на каждом сетевом устройстве, который самостоятельно анализирует трафик, историю конфигурации и текущие параметры устройства для определения оптимальной конфигурации.


Доп.точки доступа:
Мухин, А. А. (соискатель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)