Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=обнаружение компьютерных атак<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Боридько, С. И.
    Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак [Текст] / С. И. Боридько, И. С. Боридько, В. Д. Денисенко // Вопросы защиты информации. - 2012. - № 4. - С. 47-49. - Библиогр.: с. 49 ( 7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрические методы -- выбор ошибок -- компьютерные атаки -- обнаружение компьютерных атак -- системы обнаружения вторжений -- средства защиты информации -- теория вероятности
Аннотация: Предложены выражения, позволяющие рассчитывать значения ошибок первого и второго рода для случая обнаружения компьютерных атак с учетом конкретной оперативной обстановки.


Доп.точки доступа:
Боридько, И. С.; Денисенко, В. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Тарасов, П. А.
    Основные методы обеспечения информационной безопасности беспроводных сенсорных сетей [Текст] = The main methods of ensuring information security of wireless sensor networks / П. А. Тарасов, Е. А. Исаев, В. В. Корнилов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 1. - С. 53-60. - Библиогр.: с. 59-60 (34 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
беспроводные сети -- защита информации -- информационная безопасность -- компьютерные атаки -- обнаружение компьютерных атак -- предупреждение компьютерных атак -- противодействие компьютерным атакам -- сенсорные сети -- сенсоры -- уязвимости сенсорных сетей
Аннотация: Рассмотрены различные виды уязвимостей беспроводных сенсорных сетей и проведена классификация атак на безопасность этих сетей. Для каждой атаки продемонстрированы возможные средства защиты и предупреждения, обнаружения и возможного противодействия, а также показана необходимость разработки и внедрения новых высокотехнологичных решений по обеспечению безопасности беспроводных сенсорных сетей.


Доп.точки доступа:
Исаев, Е. А.; Корнилов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Бирюков, Денис Николаевич (доктор технических наук).
    Порождение сценариев предупреждения компьютерных атак [Текст] = Generating Scenarios for Preventing Computer Attacks / Д. Н. Бирюков, А. Г. Ломако, С. А. Петренко // Защита информации. Инсайд. - 2017. - № 4. - С. 70-78 : ил. - Библиогр.: с. 78 (12 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
гироматы кибербезопасности -- обнаружение компьютерных атак -- опытные образцы -- предупреждение компьютерных атак -- примеры решения задач упреждения компьютерного нападения -- программно-аппаратные комплексы
Аннотация: На современном этапе развития средств обеспечения информационной безопасности назрела объективная необходимость создания систем, способных осуществлять предупреждение и заблаговременное пресечение компьютерных атак на критически важные информационные ресурсы Российской Федерации. Данные системы должны занять достойное место в рамках государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (СОПКА).


Доп.точки доступа:
Ломако, Александр Григорьевич (доктор технических наук); Петренко, Сергей Анатольевич (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Москвитин, Геннадий Иванович (доктор экономических наук).
    Показатели эффективности обнаружения компьютерных атак в локальных вычислительных сетях общего назначения [Текст] / Г. И. Москвитин, М. М. Тараскин // Вопросы защиты информации. - 2019. - № 3. - С. 14-17. - Библиогр.: с. 17 (5 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- компьютерные атаки -- локальные вычислительные сети -- обнаружение компьютерных атак -- показатели эффективности -- системы обнаружения атак
Аннотация: Рассмотрен подход к формализованному описанию показателей эффективности обнаружения компьютерных атак по критерию "своевременность-достоверность" на локальные вычислительные сети.


Доп.точки доступа:
Тараскин, Михаил Михайлович (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Татарникова, Т. М.
    Обнаружение атак методом искусственных нейронных сетей [Текст] = Attacks detection by artificial neural networks / Т. М. Татарникова, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 4. - С. 84-94 : схемы, табл., граф., ил. - Библиогр.: с. 92-93 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
architecture optimization (computing) -- artificial neural networks -- attack detection systems -- computer attacks -- detection of computer attacks -- information security -- machine learning -- neural networks -- информационная безопасность -- искусственные нейронные сети -- компьютерные атаки -- машинное обучение -- нейронные сети -- обнаружение компьютерных атак -- оптимизация архитектур (вычислительная техника) -- системы обнаружения атак
Аннотация: Приведено описание разработанного нейросетевого алгоритма обнаружения атак, особенность которого заключается в возможности запуска двух параллельных процессов: поиска оптимальной модели искусственной нейронной сети и нормализации данных обучающей выборки. Показано, что выбор архитектуры искусственной нейронной сети выполняется с учетом функции потерь для ограниченного множества классов атак. Показано применение библиотек (фреймворков) TensorFlow и Keras Tuner для программной реализации алгоритма обнаружения атак. Приведено описание эксперимента по выбору архитектуры нейронной сети и ее обучению. Полученная в экспериментах точность достигает 94-98% для разных классов атак.
The description of the developed neural network algorithm for detecting attacks is given, the feature of which is the possibility of launching two parallel processes: the search for the optimal model of an artificial neural network and the normalization of training sample data. It is shown that the choice of an artificial neural network architecture is performed taking into account the loss function for a limited set of attack classes. The application of TensorFlow and Keras Tuner libraries (frameworks) for the software implementation of the attack detection algorithm is shown. The article describes an experiment on choosing the architecture of a neural network and its training. The accuracy obtained in the experiments reaches 94-98% for different classes as well.


Доп.точки доступа:
Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)