Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевой трафик<.>)
Общее количество найденных документов : 32
Показаны документы с 1 по 20
 1-20    21-32 
1.


    Шельменкова, О. Л.
    Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем [Текст] / О. Л. Шельменкова // Вопросы защиты информации. - 2008. - С. 68-71. - Библиогр.: с. 68 (5 назв. ) . - ISSN XXXX-XXXX
УДК
ББК 32.84
Рубрики: Радиоэлектроника
   Общая радиотехника

Кл.слова (ненормированные):
автоматизированные системы защиты информации -- технологии контроля информации -- сетевой трафик -- системы контроля линий связи -- сетевые атаки
Аннотация: Представлено описание технологии контроля поведения доверенных лиц по характеру изменения сетевого трафика и предложен порядок разработки экспертной системы контроля линии связи по трафику.


Найти похожие

2.


    Мотов, Артем.
    Знание - сила [Текст] / Артем Мотов, Максим Афанасьев // КомпьютерПресс. - 2008. - N 6. - С. 68-71 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
сетевые сниферы -- сниферы -- сетевой трафик -- перехват сетевого трафика -- перехват сообщений на компьютерах
Аннотация: Компания "СофтИнформ" предлагает продукт, который называется SearchInform IMSiffer. Задача программы - перехват и анализ сетевого трафика определенного рода, идущего к и от конкретного компьютера, единичного хоста.


Доп.точки доступа:
Афанасьев, Максим; "СофтИнформ", компания

Найти похожие

3.


    Беляев, А. В.
    Обнаружение несанкционированного копирования Ethernet-трафика в локальных и федеральных сетях [Текст] / А. В. Беляев, С. А. Петренко // Защита информации. Инсайд. - 2008. - N 2. - С. 28-31. - библиогр.: с. 31 (12 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
программное обеспечение -- сетевой трафик -- сетевое оборудование -- информационная безопасность -- информационные сети -- информационные системы -- контроль
Аннотация: Обнаружение несанкционированного копирования Ethernet-трафика в направлении нецелевых портов в активном сетевом оборудовании.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

4.


    Мамаев, М. А.
    Обзор современных компьютерных атак на TCP/IP- сети [Текст] / М. А. Мамаев, С. А. Петренко // Защита информации. Инсайд. - 2008. - N 3. - С. 50-67 : Ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
сетевые технологии -- сканирование превентивное -- прослушивание -- компьютеры -- информационные сети -- информационные системы -- информационные технологии -- информационная безопасность -- информационные программы -- перехват данных -- коммутаторы -- аутентификация сообщений -- маршрутиризация -- имперсонация -- десинхронизация -- туннелироване -- фильтрация сети -- сетевой трафик
Аннотация: Арсенал технических приемов, позволяющих злоумышленникам осуществить копьютерные атаки на TCP-сети, постоянно растет и пополняется. Для достижения своих целей злоумышленники используют прослушивание, сканирование сети и генерацию пакетов.


Доп.точки доступа:
Петренко, С. А.

Найти похожие

5.


    Перышкин, С. В.
    Выделение устойчивых фрагментов сетевого трафика и оценка их стационарности для системы анализа поведения сетей [Текст] / С. В. Перышкин // Вопросы защиты информации. - 2010. - N 3. - С. 42-49. - Библиогр.: с. 48-49 (13 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ поведения сети -- анализ сетевого трафика -- безопасность -- защита -- информация -- компьютерные системы -- оценка стационарности -- показатель Херста -- сетевой трафик -- системы связи -- Херста показатель
Аннотация: Дан анализ сетевого трафика инфраструктур информационных технологий в целях выявления закономерностей в поведении объектов сети.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Дугин, А. О.
    Управление инфраструктурой систем обнаружения вторжений [Текст] / А. О. Дугин // Защита информации. Инсайд. - 2010. - N 4. - С. 46-49 : рис. - Библиогр.: С. 49 (4 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сетевые сенсоры -- системы обнаружения вторжений -- IP-сети -- ИТ-безопасность -- IT-сети -- сетевой трафик
Аннотация: В статье описываются практические аспекты проектирования и эксплуатации инфраструктуры систем обнаружения вторжений, возможности использования результатов анализа трафика IP-сетей для управления информационными системами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Алексеева, М. М.
    Технология моделирования, анализа и верификации модифицированного транспортного уровня протокола [Текст] / М. М. Алексеева, Е. А. Дашкова, Д. Ю. Чалый // Дистанционное и виртуальное обучение. - 2011. - N 2. - С. 32-37. - Библиогр.: с. 36 (7 назв. ) . - ISSN 1561-2449
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
стеки протоколов -- сетевой трафик -- транспортные протоколы -- коммуникационные системы -- имитационное моделирование -- беспроводные сети -- сети связи -- информационные сети
Аннотация: Моделирование и анализ транспортных протоколов в информационных сетях.


Доп.точки доступа:
Дашкова, Е. А.; Чалый, Д. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Журавлева, М. П.
    Система мониторинга компьютерной сети университета как средство технологического обеспечения процессов дистанционного обучения [Текст] / М. П. Журавлева // Дистанционное и виртуальное обучение. - 2011. - N 2. - С. 59-74. - Библиогр.: с. 73 (3 назв. ) . - ISSN 1561-2449
УДК
ББК 74с + 74
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Дистанционное образование--Россия--Новгород, город

Кл.слова (ненормированные):
мониторинги -- вузы -- высшие учебные заведения -- университеты -- автоматизированные системы -- компьютерные сети -- корпоративные сети -- техническое обеспечение -- серверное оборудование -- сервера -- сетевой трафик -- телекоммуникационное оборудование -- дистанционное обучение
Аннотация: Разработка системы мониторинга корпоративной сети Новгородского государственного университета имени Ярослава Мудрого, как средства автоматизации сбора статистики и проверок функционирования различных сетевых служб.


Доп.точки доступа:
Новгородский государственный университет им. Ярослава Мудрого
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Тарасов, В. Н.
    Анализ производительности сети кампуса на основе имитационного моделирования [Текст] / В. Н. Тарасов, А. Н. Коннов // Вестник Оренбургского государственного университета. - 2011. - N 4, апрель. - С. 147-151. - Библиогр.: с. 151 (3 назв. ) . - ISSN 1814-6457
УДК
ББК 73
Рубрики: Информатика--Россия--Оренбург, город
   Информационные системы с базами знаний

Кл.слова (ненормированные):
сетевой трафик -- локальные вычислительные сети -- дискретно-событийное моделирование -- показатели производительности сетей -- производительность сети кампуса -- имитационное моделирование
Аннотация: Приведена методика исследования ЛВС 1-го и 2-го уровней, являющихся в свою очередь подсетями корпоративной сети ОГУ. Для исследования таких сетей использована программная система дискретно-событийного моделирования Opnet Modeler [1]. Для повышения степени адекватности моделирования применен метод декомпозиции сетей на подсети исходя из реального трафика.


Доп.точки доступа:
Коннов, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Стародубцев, Ю. И.
    Обнаружение анализа сетевого трафика информационно-вычислительной сети [Текст] / Ю. И. Стародубцев, В. В. Бухарин // Защита информации. Инсайд. - 2012. - № 4. - С. 72-74 : ил. - Библиогр.: с. 74 (5 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационно-вычислительные сети -- ИВС -- программное обеспечение -- угрозы безопасности -- компьютерные атаки -- сетевой трафик -- системы защиты -- конфиденциальность информации
Аннотация: В статье рассмотрен метод обнаружения анализа сетевого трафика информационно-вычислительной сети (ИВС).


Доп.точки доступа:
Бухарин, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Печенкин, Александр Игоревич.
    Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора [Текст] / А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 28-33 : ил., табл. - Библиогр.: с. 33 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- межсетевые экраны -- сетевая безопасность -- HTTP-протоколы -- гипервизоры -- сетевой трафик -- виртуализация -- несанкционированная отправка данных -- защита информации -- программное обеспечение -- вредоносное программное обеспечение
Аннотация: Предложен подход к обнаружению несанкционированной отправки данных вредоносным программным обеспечением с компьютеров пользователей по HTTP-протоколу, основанный на выявлении несоответствия сетевого трафика действиям пользователя.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Высокопроизводительный криптошлюз для распределенных систем предоставления электронных услуг [Текст] / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 50-56 : табл., схемы, граф. - Библиогр.: с. 56 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
информационная безопасность -- криптоалгоритмы -- криптошлюзы -- криптографическая защита информации -- шифрование -- электронные услуги -- сетевой трафик -- распределенные системы
Аннотация: Рассмотрена проблема снижения производительности в распределенных системах предоставления электронных услуг при использовании криптографических средств защиты информации.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Коноплев, Артем Станиславович; Дзьоба, Александр Васильевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Рудина, Екатерина Александровна (1982-).
    Спецификация сетевых протоколов с использованием декларативного языка описания [Текст] / Е. А. Рудина // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 69-75 : ил., схемы. - Библиогр.: с. 75 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- сетевые протоколы -- спецификация сетевых протоколов -- клиент-серверное взаимодействие -- языки описания протоколов (вычислительная техника) -- декларативные языки описания -- интерактивная спецификация -- сетевой трафик -- компьютерное моделирование
Аннотация: Рассматривается подход к интерактивной спецификации сетевых протоколов клиент-серверного взаимодействия с использованием специализированного языка, основанного на формальной модели этого взаимодействия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Нестеренко, А. Ю.
    О криптографических протоколах удаленного управления [Текст] / А. Ю. Нестеренко // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 76-82. - Библиогр.: с. 82 (4 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- криптография -- протоколы передачи ключей (вычислительная техника) -- инфраструктура открытых ключей -- схемы шифрования -- гибридные схемы шифрования -- эллиптические кривые -- сетевой трафик -- криптографические протоколы
Аннотация: Рассматриваются два новых криптографических протокола, реализованных в группе точек эллиптической кривой и позволяющих обеспечивать защищенный процесс удаленного управления различными объектами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Печенкин, Александр Игоревич.
    Моделирование высокоскоростной параллельной обработки сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 4. - С. 33-39. - Библиогр.: с. 38-39 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
балансировка нагрузки -- высокоскоростная обработка -- интеллектуальная классификация -- классификация трафика -- многопроцессорный кластер -- сетевая инфраструктура -- сетевой трафик
Аннотация: Предложена модель параллельной обработки сетевого трафика, математически описывающая процессы балансировки нагрузки на узлы многопроцессорного кластера, классификации сетевого трафика и оценки его характеристик, позволяющая обеспечить повышение эффективности обработки данных трафика.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Печенкин, Александр Игоревич.
    Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 55-62 : схемы, граф., табл. - Библиогр.: с. 62 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
анализ сетевого трафика -- архитектура компьютерной системы -- балансировка нагрузок -- безопасность сетевого трафика -- высокоскоростной процессинг -- многопроцессорные кластеры -- параллельная обработка сетевого трафика -- сетевая безопасность -- сетевой трафик
Аннотация: Предложена архитектура системы параллельной обработки сетевого трафика на многопроцессорном кластере, позволяющая устранить недостатки программно-аппаратных решений по анализу сетевого трафика на предмет безопасности.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Хорьков, Д. А.
    Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Петри сети -- автоматизированные системы -- защита автоматизированных систем -- компьютерные атаки -- математическое моделирование -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- сети Петри -- синтез сетевого трафика -- стохастические сети -- тестирование сетевых систем -- трафик атакующего воздействия
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.


Доп.точки доступа:
Гайдамакин, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Полубелова, О. В.
    Методика верификации правил фильтрации методом "проверки на модели" [Текст] / О. В. Полубелова, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 151-168 : схемы, табл., граф. - Библиогр.: с. 167-168 (30 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
SPIN-процессоры -- аномалии фильтрации -- верификация правил фильтрации -- компьютерная безопасность -- компьютерное моделирование -- межсетевые экраны -- метод проверки на модели -- политика безопасности -- правила фильтрации -- сетевой трафик -- темпоральные логики -- фильтрация сетевых экранов
Аннотация: Предложена методика верификации правил фильтрации межсетевых экранов для обнаружения аномалий фильтрации, основанная на применении метода "проверки на модели".


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-32 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)