Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Чечулин, А. А.$<.>)
Общее количество найденных документов : 10
Показаны документы с 1 по 10
1.


    Котенко, И. В.
    Исследование механизмов защиты от сетевых червей на основе методик Virus Throttling [Текст] / И. В. Котенко, А. А. Чечулин // Защита информации. Инсайд. - 2008. - N 3. - С. 68-73 : Ил. - Библиогр.: с. 73 ( 12 назв)
УДК
ББК 73
Рубрики: Информатика
   Организация информационной деятельности

Кл.слова (ненормированные):
сетевые черви -- информационные сети -- информационные системы -- сетевая защита -- сетевые узлы -- дросселирование -- хэш-таблицы -- информационная безопасность
Аннотация: Актуальный задачей, решение которой необходимо для защиты компьютерных сетей, является обнаружение и сдерживание эпидемий сетевых червей. В статье рассматривается подход к защите от сетевых червей, основанный на методиках Virus Throttling (регулирования/дросселирования) и модификации данных методик.


Доп.точки доступа:
Чечулин, А. А.

Найти похожие

2.


    Котенко, И. В.
    Исследование технологии проектирования безопасных встроенных систем в проекте Европейского сообщества SecFutur [Текст] / И. В. Котенко, В. А. Десницкий, А. А. Чечулин // Защита информации. Инсайд. - 2011. - N 3. - С. 68-75 : ил. - Библиогр.: с. 75 (10 назв. )
УДК
ББК 32.973-018 + 73
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
встроенные системы -- безопасные системы -- аспекты безопасности -- проектирование -- области применения -- сети мобильного реагирования -- многофункциональные сетевые шлюзы -- системы учета расхода электроэнергии потребителями -- абстрактные модели встроенных систем -- компоненты защиты -- тестирование безопасности встроенных систем
Аннотация: В данной статье дается представление об основных аспектах исследований, рассматриваемых на текущей стадии выполнения проекта SecFutur. На данной стадии исследований разрабатывается абстрактная модель встроенных систем, которая представляет собой их обобщенное представление и отражает основные аспекты безопасности, а также задает способ их описания. На основе абстрактной модели формируется модель нарушителя, которая используется для оценивания безопасности встроенных систем и для построения автоматизированной системы тестирования.


Доп.точки доступа:
Десницкий, В. А.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Котенко, И. В.
    Комбинирование механизмов обнаружения сканирования в компьютерных сетях [Текст] / И. В. Котенко, Ф. Г. Нестерук, А. А. Чечулин // Вопросы защиты информации. - 2011. - № 3. - С. 30-34. - Библиогр.: с. 33 (8 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- анализ уязвимостей -- безопасность -- компьютерные сети -- обнаружение вторжений -- сканирование
Аннотация: Актуальной задачей защиты информации в компьютерных сетях является исследование механизмов обнаружения и предотвращения сканирования сети.


Доп.точки доступа:
Нестерук, Ф. Г.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Десницкий, В. А.
    Конфигурирование защищенных систем со встроенными и мобильными устройствами [Текст] / В. А. Десницкий, И. В. Котенко, А. А. Чечулин // Вопросы защиты информации. - 2012. - № 2. - С. 20-28. - Библиогр.: с. 27-28 (20 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
встроенные устройства -- защита -- защищенные системы -- конфигурирование -- мобильные устройства -- оптимизационные задачи
Аннотация: Предлагается модель процесса конфигурирования защищенных систем со встроенными и мобильными устройствами, а также архитектура программного комплекса конфигурирования, заданная на основе UML-диаграмм.


Доп.точки доступа:
Котенко, И. В.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Котенко, И. В.
    Общее перечисление и классификация шаблонов атак (CAPEC) [Текст] : описание и примеры применения / И. В. Котенко, Е. В. Дойникова, А. А. Чечулин // Защита информации. Инсайд. - 2012. - № 4. - С. 54-66 : ил. - Библиогр.: с. 65-66 (23 назв.)
УДК
ББК 73 + 32.973-018
Рубрики: Информатика
   Информатизация общества. Информационная политика

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программное обеспечение -- компьютерные системы -- Common Attack Pattern Enumeration and Classification -- CAPEC -- атаки -- шаблоны атак -- стандарты безопасности
Аннотация: В статье приведено описание стандарта CAPEC (Common Attack Pattern Enumeration and Classification-«Общее перечисление и классификация шаблонов атак»), а также рассматриваются примеры его применения в рамках систем анализа защищенности.


Доп.точки доступа:
Дойникова, Е. В.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Технологии управления информацией и событиями безопасности для защиты компьютерных сетей [Текст] / И. В. Котенко [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 57-68 : схемы. - Библиогр.: с. 67-68 (18 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- управление информацией -- защита компьютерных сетей -- SIEM-системы -- моделирование сетевых атак -- репозитории информации -- мониторинг безопасности -- распределенные системы -- анализ событий безопасности
Аннотация: Анализируются особенности построения и функционирования систем, реализующих технологию управления информацией и событиями безопасности (SIEM-систем). Рассматриваются вопросы, связанные с анализом событий безопасности на основе моделирования сетевых атак и построения репозитория информации и событий безопасности.


Доп.точки доступа:
Котенко, И. В.; Саенко, И. Б.; Полубелова, О. В.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Чечулин, А. А.
    Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] = Real-time security events processing using an approach based on the attack trees analysis / А. А. Чечулин, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 56-59 : схемы. - Библиогр.: с. 59 (8 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
анализ деревьев атак -- аналитическое моделирование -- безопасность информации -- доклады -- защита информации -- компьютерные сети -- конференции -- моделирование -- реальное время -- системы защиты информации -- события безопасности
Аннотация: Представлен подход, позволяющий использовать аналитическое моделирование атак в системах защиты информации, работающих в режиме, близком к реальному времени.
The paper presents an approach which allows to use analytical attack modeling in information security systems that operate in near real time mode.


Доп.точки доступа:
Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Федорченко, А. В.
    Аналитический обзор открытых баз уязвимостей программно-аппаратного обеспечения [Текст] = Analytical overview of open vulnerabilities databases / А. В. Федорченко, А. А. Чечулин, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 131-135 : граф., диагр. - Библиогр.: с. 135 (7 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ баз данных -- базы данных уязвимостей -- безопасность (программирование) -- доклады -- классы атак -- компьютерные атаки -- конференции -- программно-аппаратное обеспечение -- статистика -- уязвимости компьютерных сетей
Аннотация: Представлен анализ открытых баз данных уязвимостей. Приведена статистика и выявлены тенденции обнаружения уязвимостей в программно-аппаратном обеспечении основных разработчиков.
In this paper is presented an analysis the open vulnerabilities databases. Is presented a statictic and is revealed tendencies of vulnerabilities detection in hardware and software of the main developers.


Доп.точки доступа:
Чечулин, А. А.; Котенко, И. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Котенко, И. В.
    Автоматизированное категорирование веб-сайтов для блокировки веб-страниц с неприемлемым содержимым [Текст] = Automated categorization of web sites to block web pages with inappropriate content / И. В. Котенко, А. А. Чечулин, Д. В. Комашинский // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 69-79 : диагр., схема. - Библиогр.: с. 78-79 (22 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- автоматизированная классификация -- блокировка веб-страниц -- веб-сайты -- вредоносная информация -- интеллектуальный анализ данных -- категорирование веб-сайтов -- классификация веб-сайтов -- нежелательная информация -- сайты
Аннотация: Представлен подход к решению задачи защиты от нежелательной и вредоносной информации в сети Интернет с помощью методов интеллектуального анализа данных. Объект исследования - процесс классификации (категорирования) веб-страниц.
Presents an approach to the problem of spam and malicious information on the Internet by using data mining techniques. Object of study - the process of classification (categorization) of the web pages.


Доп.точки доступа:
Чечулин, А. А.; Комашинский, Д. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Котенко, И. В.
    Визуализация метрик защищенности для мониторинга безопасности и управления инцидентами [Текст] = Visualization of security metrics for security monitoring and event management / И. В. Котенко, Е. С. Новикова, А. А. Чечулин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 42-47. - Библиогр.: с. 47 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973-018
Рубрики: Вычислительная техника
   Вычислительные сети

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
визуальная аналитика -- защита информации -- компьютерные сети -- методы визуализации -- метрики защищенности -- мониторинг безопасности -- управление инцидентами
Аннотация: Представлен анализ существующих методов визуализации информации безопасности. Рассмотрена модель визуализации для отображения набора метрик защищенности, позволяющая проводить их сравнительный анализ, а также ее реализация.


Доп.точки доступа:
Новикова, Е. С.; Чечулин, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)