Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые угрозы<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 10
 1-10    11-14 
1.


    Хорошавин, А.
    Заметки месяца [Текст] / Андрей Хорошавин // Мир ПК. - 2007. - N 6. - С. . 96-97. - RUMARS-mir_07_000_006_0096_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
сетевые угрозы -- аккумуляторные батареи -- компьютерные программы -- компьютерные игры
Аннотация: Общие заметки о сетевых угрозах, о программах, об играх, интересно и полезно прочитать.


Найти похожие

2.


   
    Web-фильтры IronPort защитят от бот-сетей и опасных сайтов [Текст] // Информатика и образование. - 2008. - N 6. - С. 97-98 . - ISSN 0234-0453
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Botsite Defense (информатика) -- IronPort (информатика) -- web-фильтры -- бот-сайты -- вредоносные программы -- защита от сетевых угроз -- Интернет -- сетевые угрозы -- хакеры
Аннотация: Анализ сетевых угроз, проходящих через Интернет.


Найти похожие

3.


    Сойер, Д. Г.
    Технология поведенческого анализа потоков в корпоративной сети [Текст] / Джон Г. Сойер // Сети и системы связи. - 2008. - N 13. - С. 50-53 . - ISSN 1605-5055
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сети связи -- сетевые угрозы -- угрозы -- ИТ -- атаки -- вторжения -- трафик -- безопасность -- сетевая безопасность -- антивирусы -- трафик -- Интернет -- Internet -- электронная почта -- TCP -- коммутаторы -- маршрутизаторы -- NBA -- межсетевые экраны
Аннотация: Разработчики антивирусных продуктов уже давно поняли: чтобы оставаться конкурентоспособными, нужно разрабатывать методы, позволяющие их средствам идентифицировать подозрительный трафик, даже если прежде они не сталкивались с образцами подобного трафика, порожденного несанкционированными действиями. Ответом на проблему стала разработка эвристических и поведенческих методов анализа, которые дают возможность обнаруживать файлы и процессы, содержащие признаки потенциальной угрозы.


Найти похожие

4.


    Тигров, В.

    Пять способов взломать (и защитить) сети "by Microsoft" [Текст] / В. Тигров // Защита информации. Инсайд. - 2010. - N 2. - С. 62-65 : рис.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
Microsoft -- сетевые угрозы -- информационная защита -- сетевая безопасность -- связанные атаки -- информационная безопасность -- сетевые взломы
Аннотация: В данной статье автор постарался скомпилировать наиболее распространенные угрозы безопасности сетей, построенных на основе решений Microsoft, и описать методы защиты от связанных атак.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


    Вялых, А. С. (аспирант).
    Оценка уязвимостей информационной системы на основе ситуационной модели динамики конфликта [Текст] / А. С. Вялых, С. А. Вялых, А. А. Сирота // Информационные технологии. - 2012. - № 9. - С. 16-21. - Библиогр.: с. 21 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
безопасность информационных систем -- информационные системы -- имитационные модели -- компьютерное моделирование -- сетевые угрозы -- ситуационные модели -- модели конфликтов
Аннотация: Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон.


Доп.точки доступа:
Вялых, С. А. (кандидат технических наук); Сирота, А. А. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Савин, Леонид Владимирович (главный редактор).
    Сетевые угрозы национальной и международной безопасности: стратегия, тактика, гибридные акторы и технологии [Текст] / Леонид Савин // Экономические стратегии. - 2014. - № 2. - С. 82-89 : 3 фот. - Библиогр.: с. 89 (25 назв. ) . - ISSN 1680-094X
УДК
ББК 66.4(0),3 + 73
Рубрики: Политика. Политология
   Международные проблемы

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационные войны -- киберпространство -- киберугрозы -- коммуникационные технологии -- международная безопасность -- национальная безопасность -- политические конфликты -- протестные движения -- сетевое общество -- сетевые конфликты -- сетевые угрозы -- сетецентричные войны
Аннотация: Рассмотрены классификации конфликтов нового типа, их взаимосвязь с обществом и процессами глобализации. Показана взаимосвязь культуры постмодерна с протестными движениями, а также роль коммуникационных технологий и появление новой сферы противоборства - киберпространства. Рассмотрены критерии сетевого общества и сетевых конфликтов, а также возможные инструменты для их анализа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Сундиев, И. (доктор философских наук).
    Сетевые возможности и сетевые угрозы [Текст] / И. Сундиев, А. Смирнов // Россия и мусульманский мир. - 2014. - № 7 (265). - С. 177-192 . - ISSN 1998-1813
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология
   Международные проблемы

Кл.слова (ненормированные):
Интернет -- глобальные информационные сети -- информационное пространство -- информационные войны -- киберпространство -- манипуляции сознанием -- международный терроризм -- национальная безопасность -- сетевые угрозы -- угрозы безопасности -- экстремизм
Аннотация: В настоящее время Интернет рассматривается многими террористическими и экстремистскими формированиями как один из ключевых инструментов реализации своих целей. Проведен анализ причин и современное состояние проявления кибертерроризма.


Доп.точки доступа:
Смирнов, А. (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Никитин, Петр Владимирович (кандидат педагогических наук).
    Методические особенности обучения будущих учителей информатики основам информационной безопасности [Текст] = Methodical features of training future informatics teachers of basics of information security / П. В. Никитин // Информатика и образование. - 2015. - № 10. - С. 44-48 : рис. - Библиогр.: с. 48 (16 назв.). - Рез. англ. . - ISSN 0234-0453
УДК
ББК 74р
Рубрики: Образование. Педагогика
   Педагогическое образование

Кл.слова (ненормированные):
Интернет -- безопасность сети -- защита информации -- информатика -- информационная безопасность -- методика обучения информатике -- методы защиты информации -- обучение учителей -- основы информационной безопасности -- подготовка учителей -- сетевые угрозы -- учителя информатики
Аннотация: Методика обучения будущих учителей информатики основам информационной безопасности на базе междисциплинарного подхода, практико-ориентированных заданий и метода демонстрационных примеров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Никонов, В. В.
    Разработка автоматизированной системы выявления нештатной сетевой активности и обнаружения угроз [Текст] = Development of automated systems for identifying network activity and detect threats / В. В. Никонов, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 61-69 : схемы, диагр. - Библиогр.: с. 69 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмическое обеспечение -- графовые модели -- нештатная сетевая активность -- обнаружение угроз -- программное обеспечение -- программные интерфейсы -- профили сетевой активности -- сетевые угрозы -- сокеты
Аннотация: Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Защита информации на рабочих станциях и серверах [Текст] = Data Protection on Workstations and Servers // Защита информации. Инсайд. - 2017. - № 2. - С. 48-51 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
актуальные угрозы информационной безопасности -- риски -- сетевые угрозы -- угрозы вредоносного ПО -- угрозы контроля физических носителей -- угрозы несанкционированного доступа -- угрозы целостности конфиденциальной информации
Аннотация: Компания "Код безопасности" провела исследование уровня защищенности информации на рабочих станциях и серверах. Аналитики сумели выявить ключевые угрозы и сформулировать основные рекомендации для минимизации рисков. По оценкам экспертов, в наибольшей степени респондентов беспокоят неправомерное ознакомление с защищаемой информацией, ее несанкционированная модификация, распространение почтовых червей, утрата носителей информации и кража учетной записи доступа к сетевым сервисам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-14 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)