Поисковый запрос: (<.>K=сетевые атаки<.>) |
Общее количество найденных документов : 43
Показаны документы с 1 по 30 |
|
1. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Пахомов, Сергей. Проблемы сетевой безопасности [Текст] / Сергей Пахомов> // КомпьютерПресс. - 2004. - N 4. - С. . 22-28. - RUMARS-calc04_000_004_0022_1
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): безопасность информации -- защита информации -- сетевая безопасность -- сетевые атаки -- защита от хакеров -- хакерство -- Интернет -- информационная безопасность Аннотация: Наше общество только начинает осознавать безграничные возможности Интернета. Но опасность утраты или разглашения важной конфиденциальной информации уже очевидна. В статье дана классификация сетевых атак, описаны их отдельные виды.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
2. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Хикс, Мэтт. IP-телефония требует защиты [Текст] / М. Хикс> // PC Magazine. - 2004. - N 8. - С. . 128
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): IP-телефония -- видеоконференции -- информационная безопасность -- угрозы безопасности -- сетевые атаки Аннотация: Обнаружение брешей в системе безопасности IP-телефонии и видеоконференций при использовании стандарта H. 323.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
3. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Лаудербэк, Джим. Брешь в Windows - угроза большинству из нас [Текст] / Дж. Лаудербэк> // PC Magazine. - 2004. - N 8. - С. . 134
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.
Доп.точки доступа: Microsoft Corp., компания Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
4. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гласс, Бретт. Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс> // PC Magazine. - 2004. - N 8. - С. . 134-135
ББК 32.973.26-018.2 Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров Кл.слова (ненормированные): хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
5. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Карпач, Р. Защити себя сам! ! ! [Текст] / Р. Карпач ; рис. О. Попова> // Радиомир. Ваш компьютер. - 2003. - N 9. - С. . 10-13. - RUMARS-rmir03_000_009_0010_1
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): Интернет -- сетевые атаки -- хакеры -- вредоносные скрипты -- nuke-атаки -- перехват DNS-запроса -- прослушивание канала -- brute force -- атака по словарю -- DoS-атаки -- floods-атаки -- информационная безопасность -- сетевая защита -- безопасность сетей -- firewall-программы -- Norton Internet Security (программа) Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.
Доп.точки доступа: Попов, О. (художник) \.\ Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
6. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гагарина, Л. Г. (д-р техн. наук). Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения [Текст] / Л. Г. Гагарина [и др. ]> // Вопросы защиты информации. - 2005. - N 4. - С. . 23-26. - s, 2005, , rus. - RUMARS-vozi05_000_004_0023_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 23-26. - vozi05_000_004_0023_1, 4, 23-26
ББК 32.973-018 Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): защита информации -- информационная безопасность -- информационное пространство -- высшие учебные заведения -- сетевые атаки -- виртуальные сети -- виртуальные частные сети -- VPN-сети Аннотация: Виртуальные защищенные сети выполняют задачи, стоящие перед инфраструктурой единого информационного образовательного пространства, и именно VPN- программные продукты следует учитывать при реализации проекта.
Доп.точки доступа: Слюсарь, В. В.; Маклакова, Т. Н.; Чумаченко, П. Ю. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
7. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Богдель, Д. Е. DDoS: механизм атаки и методы защиты [Текст] / Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко> // Вопросы защиты информации. - 2006. - N 3. - С. . 58-62. - Библиогр.: с. 62 (4 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_003_0058_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 58-62. - vozi06_000_003_0058_1, 3, 58-62, sbo@mail. rb. ru
ББК 32.973-018 Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): операционные системы -- сетевые атаки -- защита информации Аннотация: Рассмотрен широко применяемый на практике класс сетевых атак Distributed Denial-of-Service, изменивший саму концепцию проведения атак, в результате чего многие средства обнаружения атак оказались неэффективными.
Доп.точки доступа: Грязнов, Е. С.; Панасенко, С. П. (канд. техн. наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
8. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Воройский, Ф. С. Защита информационных ресурсов [Текст] / Ф. С. Воройский> // Научные и технические библиотеки. - 2006. - N 9. - С. . 74-91. - Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rus. - RUMARS-ntb_06_000_009_0074_1. - Саратовская областная универсальная научная библиотека. - N 9 - С. 74-91. - ntb_06_000_009_0074_1, 9, 74-91
ББК 78 Рубрики: Библиотечное дело--Организация библиотечного дела Россия Кл.слова (ненормированные): копирайт -- защита информации -- безопасность информационных систем -- сетевые атаки -- сетевое мошенничество -- защита информационных ресурсов -- техническая защита информации Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
9. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Губайловский, В. Сетевые "личинки овода" [Текст] / В. Губайловский> // Вокруг света. - 2007. - N 7. - С. . 162-164. - RUMARS-vosv07_000_007_0162_1
ББК 32.973.202 Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): хакеры -- сетевые атаки -- DoS-атаки -- хакерские атаки -- Интернет -- троянские программы Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.
Найти похожие
|
10. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шевченко, Александр Сергеевич. Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем [Текст] = Development of the Technique of Detection of Network Intrusions for Improvement of Quality and Reliability of Work of Computing systems / А. С. Шевченко> // Качество. Инновации. Образование. - 2008. - N 1. - С. 49-51. - Библиогр.: с. 51 (7 назв. ). - Научная библиотека Уральского государственного экономического университета. - code, kaio. - year, 2008. - no, 1. - ss, 49. - ad. - d, 2008, ####, 0. - RUMARS-kaio08_no1_ss49_ad1
. - ISSN хххх-ххххББК 32.973.202 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): сетевые вторжения -- повышение качества -- вычислительные системы -- сетевые атаки -- сетевые пакеты Аннотация: О вопросах повышения качества и надежности работы вычислительных систем путем применения систем обнаружения вторжений.
Найти похожие
|
11. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шельменкова, О. Л. Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем [Текст] / О. Л. Шельменкова> // Вопросы защиты информации. - 2008. - С. 68-71. - Библиогр.: с. 68 (5 назв. )
. - ISSN XXXX-XXXXББК 32.84 Рубрики: Радиоэлектроника Общая радиотехника Кл.слова (ненормированные): автоматизированные системы защиты информации -- технологии контроля информации -- сетевой трафик -- системы контроля линий связи -- сетевые атаки Аннотация: Представлено описание технологии контроля поведения доверенных лиц по характеру изменения сетевого трафика и предложен порядок разработки экспертной системы контроля линии связи по трафику.
Найти похожие
|
12. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Андриасов, А. Р. Политико-правовой режим функционирования государственного аппарата: методологический аспект [Текст] / А. Р. Андриасов> // Философия права. - 2007. - N 3. - С. 101-104. - Библиогр. в сносках
ББК 67.0 Рубрики: Право Общая теория права--Россия--РФ--Российская Федерация Кл.слова (ненормированные): политико-правовые режимы -- правовые режимы -- государственный аппарат -- государственное управление -- режимы -- признаки политико-правовых режимов -- этнические меньшинства -- антикоррупционная блокада -- сетевые атаки -- экстремизм -- административно-политический баланс Аннотация: Теоретико-методологические исследования правовых режимов.
Найти похожие
|
13. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Гуров, В. Российское UTM-решение от ESET [Текст] / В. Гуров> // Сети и системы связи. - 2008. - N 13. - С. 8-9
. - ISSN 1605-5055ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- системы информационной безопасности -- защита -- угрозы -- антиспам -- спам -- сетевые атаки -- веб-трафик -- VPN -- ПО -- программное обеспечение -- шифрование -- UTM -- антивирусная защита Аннотация: Российское представительство компании ESET бъявило о начале продаж нового корпоративного решения ESET NOD32 Firewall. Данное решение, относящееся к категории устройств UTM и созданное российскими разработчиками, как ожидается, позволит компании расширить портфель корпоративных продуктов для обеспечения информационной безопасности средних и больших организаций.
Доп.точки доступа: ESET, компания Найти похожие
|
14. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Котенко, И. В. Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко> // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.
Найти похожие
|
15. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Лукацкий, А. В. Компьютерные угрозы: 2010 [Текст] / А. В. Лукацкий> // Защита информации. Инсайд. - 2007. - N 4. - С. 57-59
ББК 73 Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): компьютерная безопасность -- компьютерные атаки -- компьютерные вирусы -- компьютерные программы -- компьютерные угрозы -- компьютерные черви -- сетевые атаки Аннотация: В данной статье автор попытался оценить компьютерные угрозы которые очень редко попадают в прицел большинства специалистов.
Найти похожие
|
16. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Крюков, Ю. С. Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков> // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
ББК 73 Рубрики: Информатика Информационно-поисковые системы. Банки данных Кл.слова (ненормированные): информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.
Найти похожие
|
17. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Вехов, В. Б. Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов> // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
ББК 73 + 67.401.11 Рубрики: Информатика Информационно-поисковые системы. Банки данных Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.
Найти похожие
|
18. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Шахов, В. Г. (канд. техн. наук, проф.). Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа [Текст] / В. Г. Шахов, С. В. Нопин> // Информационные технологии. - 2008. - N 11. - С. 67-74. - Библиогр.: с. 73-74 (12 назв. )
. - ISSN 1684-6400ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защищенность абонентских систем -- системы защищенной связи -- IP-телефония -- программные защитные модули -- сетевые атаки Аннотация: Проводится анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа.
Доп.точки доступа: Нопин, С. В. Найти похожие
|
19. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Грешон, А Меры предотвращения хищения личных данных [Текст] / А. Грешон> // Защита информации. Инсайд. - 2008. - N 5. - С. 38-40
ББК 73 Рубрики: Информатика Информатика в целом Кл.слова (ненормированные): система безопасности -- информационные данные -- хищения -- сетевые атаки Аннотация: В настоящей статье подробно рассматривается проблема хищения личных данных и предлагаются пути, с помощью которых можно ее избежать.
Найти похожие
|
20. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Крюков, Ю. С. Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи [Текст] / Ю. С. Крюков> // Защита информации. Инсайд . - 2009. - N 3. - С. 28-44. - Библиогр.: с. 44 (11 назв. )
ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): глобальные сети передачи данных -- телефонные сети общего пользования -- Интеренет -- модемные соединения -- сетевые атаки -- сервис-провайдеры Аннотация: В статье рассмотрены все характерные как для сетей традиционной телефонии, так и для VoIP-сетей угрозы, а также проанализировано влияние различных сценариев развертывания VoIP-архитектуры на эффективную реализацию угроз.
Найти похожие
|
21. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Резник, С. А. Методы и средства верификации для комбинированного анализа протоколов безопасности [Текст] / С. А. Резник, И. В. Котенко> // Защита информации. Инсайд . - 2009. - N 3. - С. 56-72. - Библиогр.: с. 71-72 (32 назв. )
ББК 73 Рубрики: Информатика Информационно-поисковые системы. банки данных Кл.слова (ненормированные): верификация -- протоколы -- информационная безопасность -- сетевые атаки Аннотация: В настоящей статье представляется анализ существующих подходов к верификации протоколов безопасности.
Доп.точки доступа: Котенко, И. В. Найти похожие
|
22. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Ермолин, Анатолий. Мертвый ЖЖ [Текст] / Анатолий Ермолин> // Новое время. - 2011. - N 13 (198). - С. 24-26 : ил.
. - ISSN 0137-0723ББК 32.973.202 Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): сетевые атаки -- кибератаки -- DDoS-атаки -- блоги -- спецслужбы -- свобода слова -- информационная безопасность Аннотация: О кибератаке на блог-платформу "Живой Журнал" и ее возможных причинах, связанных, по мнению автора статьи, с деятельностью спецслужб и попытками ограничения свободы слова.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
23. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Security Studio Endpoint Protection [Текст]> // Вы и ваш компьютер. - 2011. - N 3. - С. 25-30 : 21 рис.
ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): защита компьютера -- безопасность компьютера -- ИТ-угрозы -- вредоносные программы -- Security Studio Endpoint Protection -- Интернет -- сетевые атаки -- защита информации Аннотация: Security Studio Endpoint Protection - это система обеспечения безопасности компьютера от широкого спектра современных ИТ-угроз, включая вредоносные программы, сетевые атаки, спам и пр. Данный продукт относится к классу Internet Security, с помощью которого обеспечивается комплексная защита ПК, подключенных к глобальной сети.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
24. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Комаров, А. А. Вредоносный программный код в составе специального программного обеспечения электронной компонентной базы встраиваемых систем [Текст] / А. А. Коморов> // Защита информации. Инсайд. - 2011. - N 4. - С. 59-63
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): программное обеспечение -- вредоносные коды -- вредоносные программы -- сетевые атаки -- угрозы информационной безопасности -- информационная безопасность -- встраиваемые системы Аннотация: О возможностях распространения вредоносного кода в составе специального программного обеспечения электронной компонентной базы встраиваемых систем.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
25. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Глебов, О. Целеустремленные атаки [Текст] / О. Глебов> // Защита информации. Инсайд. - 2011. - N 5. - С. 22-23 : ил.
ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): компьютерные вирусы -- информационная защита -- кибервойны -- сетевые атаки -- вирусные атаки -- APT-атаки -- Advanced Persistent Threat Аннотация: Тенденции, просматривающиеся во вновь появляющихся атаках на защищаемые системы, показали, что в нынешнее время изменились не только методы самих взломов, но и идеология злоумышленника. Использование автоматических поисковиков уязвимостей, распределенных вирусных атак и бот-сетей отходит на второй план, занимая нишу теперь уже нецелевых сетевых преступлений. Реалии рынка информационной безопасности показывают, что нынешний хакер выступает высоко мотивированным и организованным профессионалом.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
26. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Семенов, Юрий Алексеевич (кандидат физико-математических наук). Сетевые угрозы [Текст] / Юрий Семенов> // Экономические стратегии. - 2013. - № 3. - С. 50-51 : 4 рис.
. - ISSN 1680-094XББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Интернет -- киберпреступники -- кибероружие -- хакеры -- вредоносные программы -- вредоносные коды -- сетевые атаки -- банковские атаки -- атаки нулевого дня -- бот-сети Аннотация: Публикуется список наиболее опасных видов атак, содержащих вредоносные коды. Среди актуальных направлений - банковские атаки, управление большими бот-сетями и разработка новых атак нулевого дня.
Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
27. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Платонов, Владимир Владимирович (1946-). Применение методов data mining в задаче обнаружения сетевых атак [Текст] / В. В. Платонов, П. О. Семенов> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 4. - С. 40-44 : табл., схемы. - Библиогр.: с. 44 (5 назв.)
. - ISSN 2071-8217ББК 32.973.202 Рубрики: Вычислительная техника Распределенные системы обработки данных Кл.слова (ненормированные): data mining -- интеллектуальный анализ данных -- машина опорных векторов -- метод главных компонент -- методы интеллектуального анализа -- сетевые атаки -- система обнаружения вторжений -- сокращение размерности Аннотация: Исследуется возможность применения различных методов data mining для решения задачи обнаружения сетевых атак.
Доп.точки доступа: Семенов, П. О. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
28. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Евдокимов, Д. А. Безопасность мобильного банка: защита от "краж по воздуху" [Текст] / Д. А. Евдокимов> // Банковское дело. - 2014. - № 8. - С. 70-73 : фот., рис.
. - ISSN 2071-4904ББК 65.262 Рубрики: Экономика Кредитно-денежная система--Россия Кл.слова (ненормированные): Android -- MitM -- SSL -- iOS-приложения -- банки -- безопасность мобильного банкинга -- исследования -- мобильные операционные системы -- мобильный банкинг -- сетевые атаки Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье.
Доп.точки доступа: Исследовательский центр Digital Security; Digital Security, исследовательский центр Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
29. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Браницкий, А. А. Построение нейросетевой и иммуноклеточной системы обнаружения вторжений [Текст] = Designing the neural network and immune cell system of intrusion detection / А. А. Браницкий, И. В. Котенко> // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 23-27. - Библиогр.: с. 27 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года.
. - ISSN 2071-8217ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): Кохонена нейронные сети -- Кохонена слой -- анализ сетевого трафика -- защита информации -- иммунные детекторы -- информационная безопасность -- искусственные нейронные сети -- методы обнаружения вторжений -- модели иммунных систем -- нейронные сети -- нейронные сети Кохонена -- сетевые атаки -- слой Кохонена Аннотация: Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.
Доп.точки доступа: Котенко, И. В. Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
30. ![](http://lib.sgap.ru/irbis64r_01/images/printer.jpg)
|
Браницкий, Александр Александрович. Открытые программные средства для обнаружения и предотвращения сетевых атак [Текст] = Open Source Software for Network Attack Detection and Prevention / А. А. Браницкий, И. В. Котенко> // Защита информации. Инсайд. - 2017. - № 2. - С. 40-47 : ил. - Окончание следует
ББК 32.973.202 Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): атаки со вставкой -- атаки со скрытием -- балансировка сетевого трафика -- сетевые атаки -- системы обнаружения атак Аннотация: В статье проводится анализ открытых (свободно распространяемых) программных средств, предназначенных для обнаружения и предотвращения сетевых атак. Рассматриваются системы Snort, Suricata, Bro, OSSEC и Prelude. Сравниваются характеристики этих систем и отмечаются способы улучшения функционирования. Исследуется их способность к обнаружению атак со скрытием и со вставкой, а также устойчивость к стрессовым сетевым нагрузкам.
Доп.точки доступа: Котенко, Игорь Витальевич (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден)
Найти похожие
|
|
|