Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы обнаружения вторжений<.>)
Общее количество найденных документов : 16
Показаны документы с 1 по 10
 1-10    11-16 
1.


    Франклин младший, К.

    Устанавливаем систему обнаружения вторжений [Текст] / К. Франклин-младший // Сети и системы связи. - 2004. - N 14. - С. . 101-103. - s, 2004, , rus. - RUMARS-siss04_000_014_0101_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 101-103. - siss04_000_014_0101_1, 14, 101-103
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- системы обнаружения вторжений -- обнаружение вторжений -- IDS (система обнаружения вторжений)
Аннотация: Возможность наблюдать за действиями злоумышленника позволяет снизить наносимый им урон. Система обнаружения вторжений (Intrusion-Detection System - IDS) поможет вам узнать то, как атакующий "подбирается" к вашим системам, как они реагируют на это и, самое главное, как ему удается, совершив вторжение, использовать ваши системы для новых атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Волобуев, Е. С.

    Контроль информационного и программного обеспечения АСУ с помощью самообучающейся системы обнаружения сетевых вторжений [Текст] / Е. С. Волобуев // Вопросы защиты информации. - 2005. - N 3. - С. . 26-33. - Библиогр.: с. 33 (4 назв. ). - s, 2005, , rus. - RUMARS-vozi05_000_003_0026_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 26-33. - vozi05_000_003_0026_1, 3, 26-33
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
программное обеспечение -- информационное обеспечение -- сетевые вторжения -- системы обнаружения вторжений -- самообучающиеся системы -- алгоритмы -- правила идентификации -- блоки идентификации -- входные данные -- нейросетевые структуры
Аннотация: Создание самообучающейся системы, позволяющей не только выделять и блокировать опасные входные данные, не нарушая при этом работу АСУ, но и автоматически создавать новые правила идентификации, является актуальной задачей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Вьенс, Д.

    IDS-конструктор [Текст] : постройте свою собственную систему обнаружения вторжений! / Джордан Вьенс // Сети и системы связи. - 2006. - N 7. - С. . 90-95. - 0; Постройте свою собственную систему обнаружения вторжений!. - s, 2006, , rus. - RUMARS-siss06_000_007_0090_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 7. - С. 90-95. - siss06_000_007_0090_1, 7, 90-95
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- IDS-конструкторы -- системы обнаружения вторжений -- IDS
Аннотация: Два с лишним года тому назад компания Gartner вынесла свой приговор технологии IDS, заявив, что к 2005 г. она безнадежно устареет. Но рынок ИТ остался при своем особом мнении, и системы обнаружения вторжений (IDS) по-прежнему широко представлены на нем.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Белим, С. В.
    Система обнаружения вторжений с использованием трех согласованных нейронных сетей [Текст] / С. В. Белим, С. А. Поздняков // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 32-36 : табл., схема. - Библиогр.: с. 36 (5 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- искусственный интеллект -- компьютерные системы -- метод анализа иерархий -- нейронные сети -- системы обнаружения вторжений
Аннотация: Предложена схема системы обнаружения вторжений, анализатор которой реализован на основе трех различных нейронных сетей. Рассмотрены два подхода к построению модуля согласования выходов нейросетей - схема простых совпадений и метод анализа иерархий. Показано, что предложенные схемы дают более высокую эффективность работы системы обнаружения вторжений по сравнению с подходом, использующим только одну нейронную сеть.


Доп.точки доступа:
Поздняков, С. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Боридько, С. И.
    Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак [Текст] / С. И. Боридько, И. С. Боридько, В. Д. Денисенко // Вопросы защиты информации. - 2012. - № 4. - С. 47-49. - Библиогр.: с. 49 ( 7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические методы -- выбор ошибок -- компьютерные атаки -- обнаружение компьютерных атак -- системы обнаружения вторжений -- средства защиты информации -- теория вероятности
Аннотация: Предложены выражения, позволяющие рассчитывать значения ошибок первого и второго рода для случая обнаружения компьютерных атак с учетом конкретной оперативной обстановки.


Доп.точки доступа:
Боридько, И. С.; Денисенко, В. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Болгак, А. (менеджер по продукту).
    "ФОРПОСТ" для защиты от компьютерных атак [Текст] / А. Болгак // Защита информации. Инсайд. - 2013. - № 5. - С. 81-83 : ил.
УДК
ББК 73 + 32.973.202
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Вычислительные сети

Кл.слова (ненормированные):
СОВ -- Форпост -- автоматизированные системы -- защита информации -- защиты от атак -- информационная безопасность -- информационные системы -- компьютерные атаки -- корпоративные сети -- сетевой трафик -- сетевые сенсоры -- системы обнаружения вторжений
Аннотация: В статье рассматривается система обнаружения вторжений (СОВ) "Форпост".

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Ходашинский, И. А. (доктор технических наук).
    Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов [Текст] / И. А. Ходашинский, Р. В. Мещеряков, С. А. Рубанов // Вопросы защиты информации. - 2013. - № 4. - С. 67-72. - Библиогр.: с. 71-72 (12 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
генетические алгоритмы -- гибридные системы обнаружения -- жадный алгоритм -- нечеткая логика -- нечеткие классификаторы -- системы обнаружения вторжений
Аннотация: Описано построение системы обнаружения вторжений на основе нечеткого классификатора, параметры которого настраиваются генетическим алгоритмом. Предложено оригинальное кодирование представления нечеткого классификатора.


Доп.точки доступа:
Мещеряков, Р. В. (доктор технических наук); Рубанов, С. А. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Эпиктетов, Денис Андреевич (студент).
    Специальный съемный носитель как среда передачи журналов средств доверенной загрузки [Текст] / Д. А. Эпиктетов, А. А. Алтухов // Вопросы защиты информации. - 2017. - № 3. - С. 29-33. - Библиогр.: с. 33 (15 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аудит -- встроенные средства -- дополнительное программное обеспечение -- запись информации -- защита информации -- информационная безопасность -- операционные системы -- передача данных -- передача журналов -- регистрация событий -- сбор журналов -- системы обнаружения вторжений -- современные информационные системы -- специальные съемные носители
Аннотация: Рассматривается способ сбора журналов средств доверенной загрузки, основанный на использовании специального носителя информации и особо организованной архитектуре взаимодействия СДЗ со средой передачи и обработки журналов. Предложенный способ позволяет организовать полуавтоматический сбор журналов, исключая необходимость интегрировать СДЗ в специальные системы по сбору журналов или предъявлять дополнительные требования к информационной системе, обеспечивающей передачу и сбор журналов.


Доп.точки доступа:
Алтухов, Андрей Андреевич (ассистент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-16 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)