Рувинова, Э. Анализаторы протоколов - детективы сетей [Текст] / Э. Рувинова> // Электроника: наука, технология, бизнес. - 2004. - N 3. - С. . 60-64. - RUMARS-entb04_000_003_0060_1
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): сетевые протоколы -- анализаторы протоколов -- сетевые трафики -- телекоммуникации Аннотация: Сегодня при поддержании сети общего пользования без эффективных средств анализа и имитации сетевого трафика, каковыми являются анализаторы протоколов, просто не обойтись. Нет сведений об экземплярах (Источник в БД не найден) |
Кузнецов, С. Сенсорные сети в борьбе с терроризмом [Текст] / С. Кузнецов> // Открытые системы. СУБД. - 2004. - N 9. - С. . 74-76. - RUMARS-osys04_000_009_0074_1
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование) Кл.слова (ненормированные): wireless sensor network (беспроводные сенсорные сети) -- WSN (wireless sensor network) -- беспроводные сенсорные сети -- программное обеспечение -- сенсорные сети -- сетевые протоколы Аннотация: Обзор августовского, 2004 г. номера журнала Computer (IEEE Computer Society, V. 37, No 8, August 2004) . Нет сведений об экземплярах (Источник в БД не найден) |
Трухан, А. В. Качество обслуживания в сетях телекоммуникаций [Текст] / А. В. Трухан> // Информатизация образования. - 2007. - N 2. - С. . 65-77. - Библиогр.: с. 76 (12 назв. ). - RUMARS-iobr07_000_002_0065_1
Рубрики: Вычислительная техника--Компьютерные сети Кл.слова (ненормированные): мультисервисные сети -- обработка данных -- информационные услуги -- качество обслуживания -- передача данных -- Интернет -- скорость передачи данных -- корпоративные сети -- маршрутизация -- сетевые протоколы Аннотация: Даются различные варианты оптимизации качества и скорости передачи данных в корпоративных компьютерных сетях. |
Мендкович, Никита Андреевич. Необходимо ли внедрение IPv6? [Текст] / Н. А. Мендкович> // Информационное общество. - 2006. - N 5/6. - С. 129-132 : Ил.: табл. - Библиогр.: с. 132 (19 назв. ). - Примеч. в сносках
Рубрики: Вычислительная техника--Россия Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): DNS -- IPv4 -- IPv6 -- внедрение IPv6 -- городские программы -- затраты на внедрение -- компании -- модернизация маршрутизаторов -- ПО -- программное обеспечение -- серверные системы -- сетевые протоколы Аннотация: Необходимость перевода компьютерных сетей на новый протокол IPv6. Модернизация маршрутизирующего оборудования и серверных систем (DNS). Обучение персонала и основные затраты на внедрение протокола IPv6 в рамках коммерческой сети. Доп.точки доступа: Корбина телеком, компания |
Асратян, Рубен Эзрасович (канд. техн. наук; вед. науч. сотрудник). Межсерверная маршрутизация HTTP/SOAP-взаимодействий в распределенных системах [Текст] / Р. Э. Асратян ; ст. представлена к публ. В. Г. Лебедевым> // Проблемы управления. - 2008. - N 5. - С. 57-61 : 5 рис. - Библиогр.: с. 61 (5 назв. ) . - ISSN 1819-3161
Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): распределенные системы -- сетевые протоколы -- Web-сервисы -- межсерверное взаимодействие -- межсерверная маршрутизация -- Интернет-технологии -- пакеты файлов -- REPS-серверы -- HTTP-протокол -- SOAP-протокол -- программные средства Аннотация: Рассмотрен подход к повышению эффективности TTP/SOAP-взаимодействий в глобальных сетях путем организации тоннеля между HTTP-клиентами и HTTP-серверами, обеспечивающего возможность межсерверного взаимодействия и межсерверной маршрутизации данных в сети, защиту от несанкционированного доступа и концептуальную к сетевым сбоям. Описаны принципы организации такого тоннеля, включая принципы функционирования сетевых шлюзов, необходимых для его построения. Доп.точки доступа: Лебедев, В. Г. (член редколлегии) \.\ |
Беляев, А. В. Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов> // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер. Доп.точки доступа: Петренко, С. А.; Обухов, А. В. |
Беляев, А. В. Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов> // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
Рубрики: Информатика Информационное обслуживание Кл.слова (ненормированные): сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер. Доп.точки доступа: Петренко, С. А.; Обухов, А. В. Нет сведений об экземплярах (Нет сведений об источнике) |
Вахонин, Сергей. Когда Интернет- не зло. Контроль сетевых коммуникаций с помощью NetworkLock [Текст] / Сергей Вахонин> // КомпьютерПресс. - 2011. - N 10. - С. 37-39 : ил. . - ISSN 0868-6157
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): программы (вычислительная техника) -- приложения (вычислительная техника) -- сетевые коммуникации -- сетевые протоколы -- NetworkLock -- контроль сетевых коммуникаций Аннотация: Заглавный программный продукт - назначение, особенности, установка и настройка. Специфика процесса контроля сетевых коммуникаций. Нет сведений об экземплярах (Источник в БД не найден) |
Кузьминов, Илья. Практическое использование DLP-системы DeviceLock в корпоративной среде банка [Текст] / Илья Кузьминов> // КомпьютерПресс. - 2012. - № 6. - С. 42-43 : ил. . - ISSN 0868-6157
Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): DeviceLock -- DLP-системы -- аудит -- серверы -- ContentLock -- сетевые протоколы -- работа с файлами -- хранение данных -- сетевые коммуникации -- периферийные устройства Аннотация: Программный комплекс DeviceLock Endpoint DLP Suite предназначен для управления доступом пользователей ОС семейств Windows к периферийным устройствам хранения и обработки данных, каналам сетевых коммуникаций, а также для контроля действий пользователей с устройствами и сетевыми протоколами (чтение, запись файлов, форматирование) и контроля содержимого переданных файлов и данных. Нет сведений об экземплярах (Источник в БД не найден) |
Рудина, Екатерина Александровна (1982-). Спецификация сетевых протоколов с использованием декларативного языка описания [Текст] / Е. А. Рудина> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 69-75 : ил., схемы. - Библиогр.: с. 75 (9 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- сетевые протоколы -- спецификация сетевых протоколов -- клиент-серверное взаимодействие -- языки описания протоколов (вычислительная техника) -- декларативные языки описания -- интерактивная спецификация -- сетевой трафик -- компьютерное моделирование Аннотация: Рассматривается подход к интерактивной спецификации сетевых протоколов клиент-серверного взаимодействия с использованием специализированного языка, основанного на формальной модели этого взаимодействия. Нет сведений об экземплярах (Источник в БД не найден) |
Печенкин, Александр Игоревич. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Распределенные системы обработки данных Кл.слова (ненормированные): архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга. Доп.точки доступа: Никольский, Алексей Валерьевич Нет сведений об экземплярах (Источник в БД не найден) |
Хорьков, Д. А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Имитационное компьютерное моделирование Кл.слова (ненормированные): Петри сети -- автоматизированные системы -- защита автоматизированных систем -- компьютерные атаки -- математическое моделирование -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- сети Петри -- синтез сетевого трафика -- стохастические сети -- тестирование сетевых систем -- трафик атакующего воздействия Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак. Доп.точки доступа: Гайдамакин, Н. А. Нет сведений об экземплярах (Источник в БД не найден) |
Печенкин, Александр Игоревич. Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов [Текст] / А. И. Печенкин, Д. С. Лаврова> // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 59-67 : схема. - Библиогр.: с. 66-67 (9 назв.) . - ISSN 0032-8235
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информационных систем -- безопасность программ -- классификация уязвимостей -- моделирование поиска уязвимостей -- программные ошибки -- сетевые протоколы -- фаззинг Аннотация: Предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние. Показан новый подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола. Доп.точки доступа: Лаврова, Д. С. Нет сведений об экземплярах (Источник в БД не найден) |
Павлов, Александр. Введение в протокол AFDX [Текст] / Александр Павлов> // Мир компьютерной автоматизации. - 2013. - № 6. - С. 38-49 : 9 рис.
Рубрики: Вычислительная техника Вычислительные сети Транспорт Воздушный транспорт в целом Кл.слова (ненормированные): AFDX протокол -- Ethernet-сети -- авиационные системы -- воздушный транспорт -- встраиваемые системы -- коммуникационные порты -- протокол AFDX -- сетевые протоколы -- сети передачи данных самолета Аннотация: Дано общее описание Авиационной дуплексной переключательной сети Ethernet (AFDX - Avionics Full Duplex Switched Ethernet), которая является коммуникационным стандартом для организации сети передачи данных самолета (ADN - Aircraft Data Network), а также обзор основных принципов сетевой архитектуры AFDX, сетевого протокола, сетевой концепции и сетевой надежности. Нет сведений об экземплярах (Источник в БД не найден) |
Барбер, Томас. "Интернет вещей": более чем сумма составных частей [Текст] / Томас Барбер> // Мир компьютерной автоматизации. - 2013. - № 6. - С. 50-55 : 3 рис.
Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): Zigbee протокол -- интернет вещей -- протокол Zigbee -- сетевые протоколы -- сети Интернет Аннотация: По мере роста "Интернета вещей" огромная его часть будет состоять из небольших специализированных устройств, которые взаимодействуют друг с другом автономно, но при этом доступны для пользователей и креативных прикладных программ через Интернет. На этом уровне развития "Интернета вещей" хорошие перспективные применения есть у такого сетевого протокола, как Zigbee, пока он беспрепятственно может интегрироваться с Интернетом. Нет сведений об экземплярах (Источник в БД не найден) |
Поршнев, С. В. (доктор технических наук). Технология семантического анализа дампа трафика информационных потоков в компьютерных сетях [Текст] / С. В. Поршнев, Д. А. Божалкин> // Информационные технологии. - 2014. - № 11. - С. 12-18. - Библиогр.: с. 18 (19 назв.) . - ISSN 1684-6400
Рубрики: Вычислительная техника Манипулирование данными Кл.слова (ненормированные): дампы трафика -- извлечение данных -- информационные потоки -- компьютерные сети -- математические инструменты -- обработка данных -- операционные системы -- семантический анализ -- сетевые пакеты -- сетевые протоколы Аннотация: Рассматриваются различные подходы к решению задачи семантического анализа дампов трафика информационных потоков в компьютерных сетях. Доп.точки доступа: Божалкин, Д. А. (аспирант) Нет сведений об экземплярах (Источник в БД не найден) |
Асратян, Р. Э. (кандидат технических наук). Организация защищенных каналов взаимодействия на основе применения протокола HTTPS в прокси-серверах [Текст] / Р. Э. Асратян, В. Н. Лебедев, В. Л. Орлов> // Информационные технологии. - 2015. - Т. 21, № 9. - С. 670-674. - Библиогр.: с. 674 (10 назв.) . - ISSN 1684-6400
Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): HTTPS -- интернет-технологии -- информационная безопасность -- информационное взаимодействие -- мультисетевая среда -- прокси-серверы -- распределенные системы -- сетевые протоколы Аннотация: Рассматривается метод организации безопасного информационного взаимодействия в распределенных системах, функционирующих в мультисетевой среде, основанный на применении протокола HTTPS и технологии прокси-серверов. Доп.точки доступа: Лебедев, В. Н. (кандидат технических наук); Орлов, В. Л. (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Савченко, Я. И. Аналитический обзор методов обеспечения анонимности в Интернете [Текст] = Analytical review of methods of providing anonymity in the Internet / Я. И. Савченко, О. Ю. Гаценко> // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 56-64. - Библиогр.: с. 64 (3 назв.) . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): Интернет -- аналитические обзоры -- анонимность (программирование) -- анонимные сети -- обеспечение анонимности -- программно-аппаратные средства -- прокси-сервисы -- сетевые протоколы -- туннелирование (программирование) Аннотация: Рассмотрены современные методы обеспечения анонимности в Интернете. Выявлены их достоинства и недостатки. Modern methods of maintaining anonymity in the Internet. Identified their strengths and weaknesses. Доп.точки доступа: Гаценко, О. Ю. Нет сведений об экземплярах (Источник в БД не найден) |
Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.]> // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
Рубрики: Вычислительная техника Интернет Вычислительные сети Кл.слова (ненормированные): OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY. Доп.точки доступа: Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А. Нет сведений об экземплярах (Источник в БД не найден) |
Асратян, Р. Э. (кандидат технических наук). Эффективность защищенных каналов взаимодействия на основе применения протокола HTTPS в прокси-серверах [Текст] / Р. Э. Асратян, В. Н. Лебедев, В. Л. Орлов> // Информационные технологии. - 2016. - Т. 22, № 7. - С. 523-526. - Библиогр.: с. 526 (8 назв.) . - ISSN 1684-6400
Рубрики: Вычислительная техника Интернет Кл.слова (ненормированные): HTTPS -- web-сервисы -- интернет-технологии -- информационная безопасность -- информационное взаимодействие -- прокси-серверы -- распределенные системы -- сетевые протоколы Аннотация: Статья посвящена экспериментальному исследованию временных характеристик нового подхода к организации безопасного информационного взаимодействия в мультисетевой среде, основанного на применении протокола HTTPS и технологии прокси-серверов. Доп.точки доступа: Лебедев, В. Н. (кандидат технических наук); Орлов, В. Л. (кандидат технических наук) Нет сведений об экземплярах (Источник в БД не найден) |