Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=трафики<.>)
Общее количество найденных документов : 13
Показаны документы с 1 по 10
 1-10    11-13 
1.


    Рувинова, Э.
    Анализаторы протоколов - детективы сетей [Текст] / Э. Рувинова // Электроника: наука, технология, бизнес. - 2004. - N 3. - С. . 60-64. - RUMARS-entb04_000_003_0060_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
сетевые протоколы -- анализаторы протоколов -- сетевые трафики -- телекоммуникации
Аннотация: Сегодня при поддержании сети общего пользования без эффективных средств анализа и имитации сетевого трафика, каковыми являются анализаторы протоколов, просто не обойтись.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   

    Некоторые колледжи начинают отслеживать Интернет-трафик, с целью разгрузить сети [Текст] / B. Read // Дистанционное и виртуальное обучение. - 2006. - N 11. - С. . 48-50. - 0; Some Colleges Set Bandwidth Caps to Take Bask Their Networks. - s, 2006, , rus. - RUMARS-divo06_000_011_0048_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - Реф. ст.: Read B. Some Colleges Set Bandwidth Caps to Take Bask Their Networks / B. Read // Information Technology.- Vol. 50, N 49.- P. A29.- Режим доступа: http: //chronicle. com. - N 11. - С. 48-50. - divo06_000_011_0048_1, 11, 48-50, sbo@mail. rb. ru
УДК
ББК 74
Рубрики: Образование. Педагогика--Дистанционное образование
Кл.слова (ненормированные):
рефераты -- сетевые фильтры -- Интернет-трафики -- электронная деятельность -- информационные потоки
Аннотация: Рассматриваются причины загруженности сетей.


Доп.точки доступа:
Read, B. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Коллеров, А. С.
    Методика формирования значений параметров сетевого трафика, характеризующих канал передачи, в задаче тестирования сетевых систем обнаружения атак [Текст] / А. С. Коллеров // Вопросы защиты информации. - 2010. - N 4. - С. 24-30. - Библиогр.: с. 29 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- генерация сетевого трафика -- защита -- информация -- каналы передачи -- несанкционированный доступ -- сетевые трафики -- тестирование системы обнаружения атак -- точка захвата сетевого трафика
Аннотация: Предложено решение задачи тестирования систем обнаружения атак с использованием воспроизведения сетевого трафика, сгенерированного на основе его модели. Выделены основные этапы стратегии воспроизведения сетевого трафика. Введено понятие точки захвата сетевого трафика как места установки датчика сетевой системы обнаружения атак в защищаемой сети, в котором осуществляется фиксация сетевых пакетов для дальнейшего анализа. Приведена методика формирования значений параметров, характеризующих канал передачи: задержки канала передачи, пропускной способности канала и частоты потерь. Представлены результаты сравнения сгенерированного на основе сетевых характеристик трафика в реально функционирующих сетях и трафика, зафиксированного в реальном канале передачи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Гудкова, Дарья (руководитель группы спам-аналитиков).
    В зомби-сетях, или Планета, захваченная спамерами [Текст] / Д. Гудкова // Мир безопасности. - 2011. - № 11. - С. 42-46 : цв. ил.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
компьютерные сети -- безопасность компьютерных сетей -- электронная почта -- почтовые трафики -- спам -- защита от спама -- источники спама -- спамеры
Аннотация: Спам - реальная угроза безопасности компьютерных сетей. С этим сегодня уже никто не спорит. Сейчас в мире не осталось почти ни одной страны, откуда бы не распространялся спам. Правоохранительные органы, антиспам-вендоры и различные инициативные группы пытаются пресечь деятельность спамеров. О распределении источников спама, о тенденциях миграции спамеров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Рост продаж планшетов приведет к быстрому увеличению трафика в ЦОДах [Текст] // Банковские технологии. - 2013. - № 1. - С. 5
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Виды компьютеров

Кл.слова (ненормированные):
компании -- планшеты -- планшетные компьютеры -- облачные сервисы -- трафики
Аннотация: О влиянии продаж планшетных компьютеров на рост мирового трафика внутри центров обработки данных.


Доп.точки доступа:
Digitimes Research, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Костин, Д. В.
    Классификация сетевого зашифрованного трафика по типам приложений методами машинного обучения [Текст] = Machine learning based encrypted traffic classification to detect network intrusions / Д. В. Костин, О. И. Шелухин // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 57-67 : схемы, табл., граф. - Библиогр.: с. 66-67 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
зашифрованные трафики -- классификации трафика -- машинное обучение -- сетевые потоки (информатика) -- трафики
Аннотация: Рассмотрена классификация сетевого зашифрованного трафика Skype, Tor, PuTTY (SSHv2), CyberGhost (VPN) по типам приложений для обнаружения угроз безопасности методами машинного обучения с использованием алгоритмов NaiveBayes, C4. 5, AdaBoost и RandomForest. Представлены результаты исследования двух подходов классификации трафика на основе методов машинного обучения: формирование и анализ сетевых потоков и анализ каждого сетевого пакета.


Доп.точки доступа:
Шелухин, О. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Смирнов, Николай Яковлевич (кандидат технических наук).
    Обзор исследований по определению посещаемых Web-сайтов в зашифрованном HTTP-трафике с помощью методов глубокого анализа сетевого трафика [Текст] / Н. Я. Смирнов, Е. А. Чаус // Вопросы защиты информации. - 2017. - № 3. - С. 68-71. - Библиогр.: с. 70-71 (10 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Web-сайты -- анализ сетевого трафика -- безопасность информации -- зашифрованные HTTP-трафики -- защита информации -- защищенная передача данных
Аннотация: Рассматриваются современные технологии анализа сетевого трафика и их основные применения в средствах обеспечения информационной безопасности. Отмечены основные параметры зашифрованного трафика, приводящие к успеху анализа данного типа соединений.


Доп.точки доступа:
Чаус, Евгений Александрович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Смирнов, Николай Яковлевич (кандидат технических наук).
    Обзор результатов анализа протоколов зашифрованной передачи данных в рамках голосовой связи [Текст] / Н. Я. Смирнов, Е. А. Чаус // Вопросы защиты информации. - 2017. - № 4. - С. 13-16. - Библиогр.: с. 15-16 (21 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- голосовая связь -- защита данных -- защищенная передача данных -- метод внедрения задержек -- протоколы зашифрованной передачи -- сетевые трафики -- сигнальные протоколы VoIP
Аннотация: Произведен обзор работ по применению технологий глубокого анализа сетевого трафика для анализа и последующих атак на протоколы и средства зашифрованной передачи голосовых данных. Отмечены основные особенности зашифрованного голосового трафика, приводящие к успеху анализа протоколов данного типа.


Доп.точки доступа:
Чаус, Евгений Александрович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Чаус, Евгений Александрович (преподаватель).
    Новый метод защиты зашифрованных сетевых соединений от атак, использующих технологии глубокого анализа сетевого трафика [Текст] / Е. А. Чаус // Вопросы защиты информации. - 2018. - № 1. - С. 3-6. - Библиогр.: с. 6 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
зашифрованные сетевые соединения -- защита информации -- защищенная передача данных -- методы соответствия образцу -- сетевые трафики -- технологии глубокого анализа -- трасформация пакетов
Аннотация: Рассмотрен существующий метод прямого соответствия образцу, используемый для защиты от ряда атак, основанных на применении глубокого анализа сетевого трафика. Показаны недостатки данного метода, приведено описание предложенного усовершенствованного метода двойного соответствия образцу, в котором показанные недостатки отсутствуют.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-13 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)