Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ботнет<.>)
Общее количество найденных документов : 7
Показаны документы с 1 по 7
1.


    Ищенко, Е. П. (д-р юрид. наук; проф.; заслуженный деятель науки РФ).
    Криминалистика и новые информационные технологии [Текст] / Е. П. Ищенко // Вестник криминалистики. - 2009. - N 3. - С. 6-15. - Библиогр. в сносках . - ISSN 1995-0055
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
информационные технологии -- компьютерные преступления -- криминализация интернета -- интернет и преступность -- ботнет -- флэш-память -- виртуальные следы
Аннотация: Автор полагает, что учет и анализ усиливающегося влияния на процесс борьбы с преступностью новых информационных технологий является актуальным направлением развития российской криминалистики.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ищенко, Е. П. (д-р юрид. наук; проф.; заслуженный деятель науки РФ).

    Криминалистика и новые информационные технологии [Текст] / Е. П. Ищенко // Вестник криминалистики. - 2009. - N 3. - С. 6-15. - Библиогр. в сносках . - ISSN 1995-0055
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
информационные технологии -- компьютерные преступления -- криминализация интернета -- интернет и преступность -- ботнет -- флэш-память -- виртуальные следы
Аннотация: Автор полагает, что учет и анализ усиливающегося влияния на процесс борьбы с преступностью новых информационных технологий является актуальным направлением развития российской криминалистики.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

3.


    Петухов, А. А.
    Использование XXS для организации ботнетов нового поколения [Текст] / А. А. Петухов // Защита информации. Инсайд. - 2010. - N 4. - С. 50-53. - Библиогр.: С. 53 (27 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хосты -- вредоносные коды -- поисковые системы -- информационные ресурсы -- web-приложения -- ботнеты -- XXS-ботнет -- вредоносные программы -- компьютерные программы -- киберпреступления
Аннотация: В статье делается попытка предугадать, как может быть использован самый распространенный тип уязвимостей web-приложений в нелегальных схемах получения выгоды. Рассматривается возможность создания XXS-ботнета и его использование для разворачивания обычных классических ботнетов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Петухов, А. А.
    Использование XXS для организации ботнетов нового поколения [Текст] / А. А. Петухов // Защита информации. Инсайд. - 2010. - N 4. - С. 50-53. - Библиогр.: С. 53 (27 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хосты -- вредоносные коды -- поисковые системы -- информационные ресурсы -- web-приложения -- ботнеты -- XXS-ботнет -- вредоносные программы -- компьютерные программы -- киберпреступления
Аннотация: В статье делается попытка предугадать, как может быть использован самый распространенный тип уязвимостей web-приложений в нелегальных схемах получения выгоды. Рассматривается возможность создания XXS-ботнета и его использование для разворачивания обычных классических ботнетов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    News [Текст] // Вы и ваш компьютер. - 2011. - N 9. - С. 2-5, 24, 31 : 11 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
процессоры -- Overseer RX-I -- Интернет -- трояны -- бот-сети -- ботнет-функционал -- планшеты -- мобильные устройства -- беспроводные сети -- Wi-Fi -- операционные системы -- Windows 8 -- компьютерные вирусы -- облачные сервисы -- хранение данных -- жесткие диски -- смартфоны -- электроэнцефалограмма
Аннотация: High-End-корпус Thermaltake Overseer RX-I уже в продаже. Началась волна активизации трояна BackDoor. IRC. NgrBot с ботнет-функционалом. Объявлена цена Samsung Galaxy Tab 8. 9 Wi-Fi. Интересные факты о Windows 8. Новый троян требует 100 евро за разблокировку компьютера. Новый сервис Bitcasa предлагает скопировать в "облако" весь жесткий диск. Широкополосный интернет стимулирует экономический рост. Электроэнцефалограмма на смартфоне. Мобильным интернетом пользуются 21 млн. россиян.


Доп.точки доступа:
Компания Thermaltake; Thermaltake, компания; Компания Samsung; Samsung, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Подход к обнаружению ботнет-атак в сетях Интернета вещей [Текст] = An approach to detecting botnet attacks in the internet of things networks / Т. М. Татарникова, И. А. Сикарев, П. Ю. Богданов, Т. В. Тимочкина // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 108-117 : табл., схемы, диагр. - Библиогр.: с. 116 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- autoencoders -- botnet attacks -- detection of botnet attacks -- information security -- network attacks -- Интернет вещей -- автоэнкодеры -- ботнет-атаки -- информационная безопасность -- обнаружение ботнет-атак -- сетевые атаки
Аннотация: Предложен подход к обнаружению сетевых атак, основанный на методах глубокого обучения - автоэнкодерах. Показано, что примеры обучения можно получить при подключении IoT-устройств к сети, пока трафик не несет вредоносного кода. Предложены статистические величины и функции, извлекаемые из трафика, на которых строятся паттерны поведения IoT-устройств.
An approach to detecting network attacks based on deep learning methods - autoencoders is proposed. It is shown that training examples can be obtained when connecting IoT devices to the network, as long as the traffic does not carry malicious code. Statistical values and functions extracted from traffic are proposed, on which patterns of behavior of IoT devices are built.


Доп.точки доступа:
Татарникова, Т. М.; Сикарев, И. А.; Богданов, П. Ю.; Тимочкина, Т. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    У злоумышленников никогда не бывает отпусков [Текст] // Системный администратор. - 2023. - № 7/8. - С. 12-23 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DDoS-атаки -- безопасность в Интернете -- ботнет -- даркнет -- интернет-мошенничества -- информационная безопасность -- кибератаки -- киберугрозы -- соцсети -- схемы мошенничества -- телефонные мошенничества -- троян -- утечки данных -- фишинг
Аннотация: В летние месяцы выросло число фишинговых писем, появились новые схемы телефонного мошенничества, активизировалась работа вымогателей в мессенджерах и соцсетях. Отчеты об этом известных компаний по информационной безопасности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)