Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=граф атак<.>)
Общее количество найденных документов : 4
Показаны документы с 1 по 4
1.


    Котенко, И. В.

    Метрики безопасности для оценки уровня защищенности компьютерных сетей на основе построения графов атак [Текст] / И. в. Котенко, М. В. Степашкин // Защита информации. Инсайд. - 2006. - N 3. - С. . 36-45. - s, 2006, , rus. - RUMARS-zinf06_000_003_0036_1. - Ульяновская областная научная библиотека. - N 3. - С. 36-45. - zinf06_000_003_0036_1, 3, 36-45
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
компьютерные сети -- метрики безопасности -- уровни защищенности -- граф атак
Аннотация: Методика анализа защищенности компьютерных сетей.


Доп.точки доступа:
Степашкин, М. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Иванов, Н. В.
    Методика оценки эффективности настройки информационных систем для защиты от атак [Текст] / Н. В. Иванов // Вопросы защиты информации. - 2013. - № 2. - С. 73-77. - Библиогр.: с. 76 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
атаки -- граф атак -- граф привилегий -- защита -- информационные атаки -- оценка рисков -- системы управления рисками -- сценарий атак -- шаблон атак
Аннотация: Разработана методика оценки эффективности настройки информационных систем для защита от атак.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Шматова, Елена Сергеевна (аспирант).
    Проблема выбора контролируемых узлов в системе обнаружения вторжений [Текст] : (Обзор) / Е. С. Шматова // Вопросы защиты информации. - 2015. - № 4. - С. 3-8. - Библиогр.: с. 7-8 (14 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
граф атак -- задача линейного программирования -- защита информации -- информационные технологии -- многокритериальный генетический алгоритм -- обнаружение вторжений -- передача информации -- сенсоры -- теория игр
Аннотация: Рассмотрена проблема выбора контролируемых узлов в системе обнаружения вторжений, а также выполнен обзор существующих подходов и работ, касающихся области исследования. Приведенные в рамках обзора работы позволяют выявить возможные подходы к решению рассматриваемой проблемы и оценить степень ее изученности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Дойникова, Елена Владимировна (кандидат технических наук).
    Многоуровневая методика проактивного реагирования на кибератаки на основе графовых моделей [Текст] = A Multi-Layer Technique for Proactive Response Against Cyber Attacks Based on Graph Models / Е. В. Дойникова, И. В. Котенко // Защита информации. Инсайд. - 2017. - № 6. - С. 58-67 : ил. - Библиогр.: с. 66-67 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
аналитическое моделирование -- граф атак -- граф зависимостей сервисов -- информационная безопасность -- инцидент безопасности -- кибератаки -- контрмеры -- показатели защищенности -- проактивное реагирование на инциденты
Аннотация: Цель работы состоит в разработке автоматизированной методики реагирования на инциденты, основанной на объективных количественных показателях, реализация которой позволит снизить потери организаций от кибератак. Развивается подход к автоматическому реагированию на инциденты безопасности, основанный на данных из открытых источников, аналитическом моделировании и комплексе показателей защищенности. Использование данных из открытых источников позволяет решить проблему унификации и автоматизированного сбора входных данных, а также получить исходные данные для вычисления показателей защищенности. Приводятся результаты экспериментов, показывающие эффективность предложенной методики и алгоритмов.


Доп.точки доступа:
Котенко, Игорь Витальевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)