Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=обнаружение вторжений<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Франклин младший, К.

    Устанавливаем систему обнаружения вторжений [Текст] / К. Франклин-младший // Сети и системы связи. - 2004. - N 14. - С. . 101-103. - s, 2004, , rus. - RUMARS-siss04_000_014_0101_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 101-103. - siss04_000_014_0101_1, 14, 101-103
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- системы обнаружения вторжений -- обнаружение вторжений -- IDS (система обнаружения вторжений)
Аннотация: Возможность наблюдать за действиями злоумышленника позволяет снизить наносимый им урон. Система обнаружения вторжений (Intrusion-Detection System - IDS) поможет вам узнать то, как атакующий "подбирается" к вашим системам, как они реагируют на это и, самое главное, как ему удается, совершив вторжение, использовать ваши системы для новых атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Хорикова, Елена.
    Современные технологии на страже электростанций [Текст] / Е. Хорикова // Безопасность. Достоверность. Информация. - 2012. - № 4. - С. 14-19
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
акты вандализма -- антитеррористические меры -- безопасность -- безопасность периметра -- безопасность электростанций -- вешние угрозы -- защита -- контроль доступа -- обнаружение вторжений -- объекты -- террористические атаки -- уровни защиты -- электростанции
Аннотация: В силу своей природы и постоянного роста вешних угроз, таких, например, как террористические атаки или акты вандализма, электростанции относятся к объектам повышенного риска. По этой причине обеспечению безопасности электростанций уделяется особое внимание во всем мире.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Котенко, И. В.
    Комбинирование механизмов обнаружения сканирования в компьютерных сетях [Текст] / И. В. Котенко, Ф. Г. Нестерук, А. А. Чечулин // Вопросы защиты информации. - 2011. - № 3. - С. 30-34. - Библиогр.: с. 33 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- анализ уязвимостей -- безопасность -- компьютерные сети -- обнаружение вторжений -- сканирование
Аннотация: Актуальной задачей защиты информации в компьютерных сетях является исследование механизмов обнаружения и предотвращения сканирования сети.


Доп.точки доступа:
Нестерук, Ф. Г.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Информационное письмо ФСТЭК [Текст] // Защита информации. Инсайд. - 2014. - № 2. - С. 14-15 : ил.
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
доверенная загрузка -- информационная безопасность -- информационные письма -- обнаружение вторжений -- средства доверенной загрузки -- техническая защита информации -- требования безопасности
Аннотация: С 1 января 2014 года в силу вступил новый руководящий документ ФСТЭК (Федеральной службы по техническому и экспортному контролю) России с требованиями к средствам доверенной загрузки. В статье приводится информационное письмо об этом факте. Письмо было опубликовано 6 февраля 2014 года на сайте ФСТЭК.


Доп.точки доступа:
Федеральная служба по техническому и экспортному контролю России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шматова, Елена Сергеевна (аспирант).
    Проблема выбора контролируемых узлов в системе обнаружения вторжений [Текст] : (Обзор) / Е. С. Шматова // Вопросы защиты информации. - 2015. - № 4. - С. 3-8. - Библиогр.: с. 7-8 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
граф атак -- задача линейного программирования -- защита информации -- информационные технологии -- многокритериальный генетический алгоритм -- обнаружение вторжений -- передача информации -- сенсоры -- теория игр
Аннотация: Рассмотрена проблема выбора контролируемых узлов в системе обнаружения вторжений, а также выполнен обзор существующих подходов и работ, касающихся области исследования. Приведенные в рамках обзора работы позволяют выявить возможные подходы к решению рассматриваемой проблемы и оценить степень ее изученности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Алгулиев, Р. М. (доктор технических наук; профессор).
    Киберфизические системы: основные понятия и вопросы обеспечения безопасности [Текст] = Cyber-physical systems: basic concepts and security issues / Р. М. Алгулиев, Я. Н. Имамвердиев, Л. В. Сухостат // Информационные технологии. - 2017. - Т. 23, № 7. - С. 517-528. - Библиогр.: с. 528 (70 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
исследования -- кибератаки -- киберфизические системы -- обнаружение вторжений
Аннотация: Данное исследование нацелено на выявление, классификацию и анализ существующих исследований по вопросам безопасности киберфизических систем, чтобы лучше понять, как безопасность на самом деле осуществляется при работе с киберфизическими системами.


Доп.точки доступа:
Имамвердиев, Я. Н. (кандидат технических наук; доцент); Сухостат, Л. В. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Петренко, Сергей Анатольевич (доктор технических наук).
    Импортозамещение решений IDS и SIEM [Текст] = Import Substitution Solutions Ids And Siem / С. А. Петренко, В. Л. Цирлов // Защита информации. Инсайд. - 2017. - № 5. - С. 46-51 : ил. - Библиогр.: с. 50-51 (21 назв.)
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Advanced Persistent Threat -- СОВ -- атаки APT -- атаки DDOS -- импортозамещение -- информационная безопасность -- кибератаки -- комбинированные кибератаки -- компьютерные атаки -- обнаружение аномалий -- обнаружение вторжений -- программные изделия -- противодействие компьютерным атакам -- системы обнаружения вторжений -- сложные кибератаки -- средства защиты информации
Аннотация: В статье рассмотрена перспективная отечественная технология обнаружения, предупреждения и нейтрализации последствий компьютерных атак - (СОВ) "Рубикон" - SIEM "КОМРАД", которая предназначена для защиты критически важных объектов информационной инфраструктуры Российской Федерации. Существенно, что упомянутая технология технической защиты информации доведена до промышленных прототипов, успешно прошедших соответствующую сертификацию по требованиям информационной безопасности ФСТЭК России и Минобороны России. Важным достоинством предлагаемой технологии является возможность обнаружения и нейтрализации сложных и комбинированных кибератак, в том числе групповых и массовых атак DDOS, а также так называемых таргетированных или целевых компьютерных атак (Advanced Persistent Threat, APT).


Доп.точки доступа:
Цирлов, Валентин Леонидович (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Добкач, Леонид Яковлевич.
    Выбор математического аппарата для распознавания компьютерных атак ансамблем искусственных нейронных сетей [Текст] = Selection of the Mathematical Tools for Identification of Computer Attacks by the Artificial Neural Networks Ensemble / Л. Я. Добкач // Защита информации. Инсайд. - 2021. - № 2. - С. 44-49 : ил. - Библиогр.: с. 49 (15 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
гибридные методы -- искусственные нейронные сети -- компьютерные атаки -- обнаружение вторжений
Аннотация: В статье описывается поиск математического аппарата, отвечающего задаче распознавания и классификации компьютерных атак по совокупности параметров. Исходя из утверждения, что новые и модифицированные попытки вторжений лучше других выявляют ансамблевые гибридные методы, рассмотрены различные варианты формализованной реализации терминального классификатора, что оказывается наиболее важной частью классификации с помощью ансамблевых структур.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Павлов, А. В. (аспирант).
    Анализ сетевого взаимодействия современных эксплойтов [Текст] = Analysis of network interaction of modern exploits / А. В. Павлов // Информационные технологии. - 2022. - Т. 28, № 2. - С. 75-80. - Библиогр.: с. 80 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом, 2018-2020 гг.

Кл.слова (ненормированные):
alert correlation -- attack reconstruction -- threat intelligence -- информационная безопасность -- кибербезопасность -- обнаружение вторжений -- эксплойт
Аннотация: Рассматривается статистика публичных эксплойтов за 2018-2020 гг. Для частых за этот период типов уязвимостей проводится анализ особенностей сетевого взаимодействия. На основании числа запросов и возможности обнаружения средствами защиты определяется возможность восстановления связности запросов атакующего при использовании им прокси-серверов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)