Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые угрозы<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
 1-10    11-14 
1.


    Хорошавин, А.
    Заметки месяца [Текст] / Андрей Хорошавин // Мир ПК. - 2007. - N 6. - С. . 96-97. - RUMARS-mir_07_000_006_0096_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
сетевые угрозы -- аккумуляторные батареи -- компьютерные программы -- компьютерные игры
Аннотация: Общие заметки о сетевых угрозах, о программах, об играх, интересно и полезно прочитать.


Найти похожие

2.


   
    Web-фильтры IronPort защитят от бот-сетей и опасных сайтов [Текст] // Информатика и образование. - 2008. - N 6. - С. 97-98 . - ISSN 0234-0453
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Botsite Defense (информатика) -- IronPort (информатика) -- web-фильтры -- бот-сайты -- вредоносные программы -- защита от сетевых угроз -- Интернет -- сетевые угрозы -- хакеры
Аннотация: Анализ сетевых угроз, проходящих через Интернет.


Найти похожие

3.


    Сойер, Д. Г.
    Технология поведенческого анализа потоков в корпоративной сети [Текст] / Джон Г. Сойер // Сети и системы связи. - 2008. - N 13. - С. 50-53 . - ISSN 1605-5055
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Вычислительные сети

Кл.слова (ненормированные):
корпоративные сети -- сети связи -- сетевые угрозы -- угрозы -- ИТ -- атаки -- вторжения -- трафик -- безопасность -- сетевая безопасность -- антивирусы -- трафик -- Интернет -- Internet -- электронная почта -- TCP -- коммутаторы -- маршрутизаторы -- NBA -- межсетевые экраны
Аннотация: Разработчики антивирусных продуктов уже давно поняли: чтобы оставаться конкурентоспособными, нужно разрабатывать методы, позволяющие их средствам идентифицировать подозрительный трафик, даже если прежде они не сталкивались с образцами подобного трафика, порожденного несанкционированными действиями. Ответом на проблему стала разработка эвристических и поведенческих методов анализа, которые дают возможность обнаруживать файлы и процессы, содержащие признаки потенциальной угрозы.


Найти похожие

4.


    Тигров, В.

    Пять способов взломать (и защитить) сети "by Microsoft" [Текст] / В. Тигров // Защита информации. Инсайд. - 2010. - N 2. - С. 62-65 : рис.
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
Microsoft -- сетевые угрозы -- информационная защита -- сетевая безопасность -- связанные атаки -- информационная безопасность -- сетевые взломы
Аннотация: В данной статье автор постарался скомпилировать наиболее распространенные угрозы безопасности сетей, построенных на основе решений Microsoft, и описать методы защиты от связанных атак.

Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


    Вялых, А. С. (аспирант).
    Оценка уязвимостей информационной системы на основе ситуационной модели динамики конфликта [Текст] / А. С. Вялых, С. А. Вялых, А. А. Сирота // Информационные технологии. - 2012. - № 9. - С. 16-21. - Библиогр.: с. 21 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
безопасность информационных систем -- информационные системы -- имитационные модели -- компьютерное моделирование -- сетевые угрозы -- ситуационные модели -- модели конфликтов
Аннотация: Предлагаются возможные подходы к моделированию состояний безопасности информационной системы, которые позволяют учесть динамику изменения ее уязвимостей, квалификацию злоумышленника, а также ряд других параметров, определяющих ситуационный характер конфликтного взаимодействия сторон.


Доп.точки доступа:
Вялых, С. А. (кандидат технических наук); Сирота, А. А. (доктор технических наук; профессор)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Савин, Леонид Владимирович (главный редактор).
    Сетевые угрозы национальной и международной безопасности: стратегия, тактика, гибридные акторы и технологии [Текст] / Леонид Савин // Экономические стратегии. - 2014. - № 2. - С. 82-89 : 3 фот. - Библиогр.: с. 89 (25 назв. ) . - ISSN 1680-094X
УДК
ББК 66.4(0),3 + 73
Рубрики: Политика. Политология
   Международные проблемы

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационные войны -- киберпространство -- киберугрозы -- коммуникационные технологии -- международная безопасность -- национальная безопасность -- политические конфликты -- протестные движения -- сетевое общество -- сетевые конфликты -- сетевые угрозы -- сетецентричные войны
Аннотация: Рассмотрены классификации конфликтов нового типа, их взаимосвязь с обществом и процессами глобализации. Показана взаимосвязь культуры постмодерна с протестными движениями, а также роль коммуникационных технологий и появление новой сферы противоборства - киберпространства. Рассмотрены критерии сетевого общества и сетевых конфликтов, а также возможные инструменты для их анализа.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Сундиев, И. (доктор философских наук).
    Сетевые возможности и сетевые угрозы [Текст] / И. Сундиев, А. Смирнов // Россия и мусульманский мир. - 2014. - № 7 (265). - С. 177-192 . - ISSN 1998-1813
УДК
ББК 66.4(0),3
Рубрики: Политика. Политология
   Международные проблемы

Кл.слова (ненормированные):
Интернет -- глобальные информационные сети -- информационное пространство -- информационные войны -- киберпространство -- манипуляции сознанием -- международный терроризм -- национальная безопасность -- сетевые угрозы -- угрозы безопасности -- экстремизм
Аннотация: В настоящее время Интернет рассматривается многими террористическими и экстремистскими формированиями как один из ключевых инструментов реализации своих целей. Проведен анализ причин и современное состояние проявления кибертерроризма.


Доп.точки доступа:
Смирнов, А. (кандидат юридических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Никитин, Петр Владимирович (кандидат педагогических наук).
    Методические особенности обучения будущих учителей информатики основам информационной безопасности [Текст] = Methodical features of training future informatics teachers of basics of information security / П. В. Никитин // Информатика и образование. - 2015. - № 10. - С. 44-48 : рис. - Библиогр.: с. 48 (16 назв.). - Рез. англ. . - ISSN 0234-0453
УДК
ББК 74р
Рубрики: Образование. Педагогика
   Педагогическое образование

Кл.слова (ненормированные):
Интернет -- безопасность сети -- защита информации -- информатика -- информационная безопасность -- методика обучения информатике -- методы защиты информации -- обучение учителей -- основы информационной безопасности -- подготовка учителей -- сетевые угрозы -- учителя информатики
Аннотация: Методика обучения будущих учителей информатики основам информационной безопасности на базе междисциплинарного подхода, практико-ориентированных заданий и метода демонстрационных примеров.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Никонов, В. В.
    Разработка автоматизированной системы выявления нештатной сетевой активности и обнаружения угроз [Текст] = Development of automated systems for identifying network activity and detect threats / В. В. Никонов, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 61-69 : схемы, диагр. - Библиогр.: с. 69 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмическое обеспечение -- графовые модели -- нештатная сетевая активность -- обнаружение угроз -- программное обеспечение -- программные интерфейсы -- профили сетевой активности -- сетевые угрозы -- сокеты
Аннотация: Рассмотрены особенности реализации системы выявления нештатной сетевой активности. Разработано алгоритмическое и программное обеспечение системы выявления нештатной сетевой активности и обнаружения угроз.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Защита информации на рабочих станциях и серверах [Текст] = Data Protection on Workstations and Servers // Защита информации. Инсайд. - 2017. - № 2. - С. 48-51 : ил.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
актуальные угрозы информационной безопасности -- риски -- сетевые угрозы -- угрозы вредоносного ПО -- угрозы контроля физических носителей -- угрозы несанкционированного доступа -- угрозы целостности конфиденциальной информации
Аннотация: Компания "Код безопасности" провела исследование уровня защищенности информации на рабочих станциях и серверах. Аналитики сумели выявить ключевые угрозы и сформулировать основные рекомендации для минимизации рисков. По оценкам экспертов, в наибольшей степени респондентов беспокоят неправомерное ознакомление с защищаемой информацией, ее несанкционированная модификация, распространение почтовых червей, утрата носителей информации и кража учетной записи доступа к сетевым сервисам.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Лугинина, А. Г.
    Сетевые угрозы и опасности интернета [Текст] / А. Г. Лугинина, Г. М. Никитин // Гуманитарные и социально-экономические науки. - 2018. - № 3. - С. 39-42. - Библиогр.: с. 42 . - ISSN 1997-2377
УДК
ББК 60.024 + 60.02
Рубрики: Социальная философия
   Общество и техника

   Общество как социальная реальность

Кл.слова (ненормированные):
анонимность -- глобализация -- интернет -- информационный терроризм -- опасности интернета -- сетевые угрозы -- сеть
Аннотация: Посвящается не только интернету, но и потенциальным опасностям, представляющим угрозу для информационного общества. Современный мир противоречив: с одной стороны, огромная техническая мощь человечества и угроза его технического уничтожения, расцвет культуры с помощью информационной техники, с другой - кризис духовных культурных ценностей; с одной стороны - успехи научного познания, с другой - возрождение антинаучных мистических течений; с одной стороны - становление демократических принципов, с другой - существование тоталитарных режимов; с одной стороны, утверждение принципов мира, с другой - постоянно вспыхивающие в разных частях земного шара военные конфликты. С развитием глобализации сеть испытывает различные изменения и приобретает новые формы существования, вырабатывает механизмы адаптации к кризисам и социальным потрясениям.


Доп.точки доступа:
Никитин, Г. М.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


   
    Кибербезопасность: все в наших руках [Текст] // Университетская книга. - 2019. - № 2 (март). - С. 40-43
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
защита персональных данных -- кибербезопасность -- сетевые угрозы -- форумы -- цифровая грамотность -- цифровая культура -- цифровые технологии
Аннотация: В рамках международного форума по кибербезопасности (Cyber Security Forum 2019) эксперты обсудили наиболее важные типы угроз в Сети, проблемы цифровой грамотности и культуры, защиту персональных данных, пути создания и распространения позитивного контента и другие важные вопросы.


Доп.точки доступа:
Cyber Security forum 2019, международный форум
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Выявление сетевых угроз на основе данных с серверов-ловушек [Текст] = Network Threats Identifying Based on Trap Servers Data / Д. А. Шкирдов, Е. С. Сагатов, А. М. Сухов, П. С. Дмитренко // Защита информации. Инсайд. - 2020. - № 3. - С. 48-56 : ил. - Библиогр.: с. 56 (12 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
программное обеспечение -- серверы-ловушки -- сетевые атаки -- сетевые угрозы
Аннотация: Статья содержит результаты анализа данных с серверов-ловушек. Из-за особенностей конструкции сети серверов-ловушек любое обращение к ним считается несанкционированным. Порядок обработки данных рассмотрен для логов межсетевого экрана iptables. В результате выявлен список атакующих адресов и определена интенсивность атак для 10 основных интернет-сервисов. Приведена классификация атакующих запросов для систем управления сайтом web-хостинга.


Доп.точки доступа:
Шкирдов, Данила Андреевич; Сагатов, Евгений Собирович (кандидат технических наук); Сухов, Андрей Михайлович (доктор технических наук); Дмитренко, Павел Сергеевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Сагатов, Евгений Собирович (кандидат технических наук).
    Автономность российского сегмента Интернета как ответ на внешние угрозы [Текст] = Autonomy of Russian Internet Segment as a Response to External Threatse / Е. С. Сагатов, А. М. Сухов // Защита информации. Инсайд. - 2019. - № 6. - С. 22-27 : ил. - Библиогр.: с. 27 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
глобальная измерительная система -- глобальные сети -- нарушение маршрутизации -- сетевые угрозы
Аннотация: В статье обсуждаются перспективы бесперебойной автономной работы российского сегмента глобальной сети в случае неблагоприятных внешних воздействий. Делается анализ функционирования важнейших сетевых систем: сервиса доменных имен, маршрутизации, а также системы контроля и управления. Для обеспечения устойчивости DNS предлагается использовать альтернативную иерархию корневых серверов доменных имен. Автономность маршрутизации предлагается обеспечить с помощью технологии точек обмена трафиком. В качестве ключевой технологии для управления трафиком предложено использовать программно-конфигурируемые сети.


Доп.точки доступа:
Сухов, Андрей Михайлович (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-14 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)