Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 43
Показаны документы с 1 по 20
 1-20    21-40   41-43 
1.


    Пахомов, Сергей.
    Проблемы сетевой безопасности [Текст] / Сергей Пахомов // КомпьютерПресс. - 2004. - N 4. - С. . 22-28. - RUMARS-calc04_000_004_0022_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
безопасность информации -- защита информации -- сетевая безопасность -- сетевые атаки -- защита от хакеров -- хакерство -- Интернет -- информационная безопасность
Аннотация: Наше общество только начинает осознавать безграничные возможности Интернета. Но опасность утраты или разглашения важной конфиденциальной информации уже очевидна. В статье дана классификация сетевых атак, описаны их отдельные виды.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Хикс, Мэтт.
    IP-телефония требует защиты [Текст] / М. Хикс // PC Magazine. - 2004. - N 8. - С. . 128
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
IP-телефония -- видеоконференции -- информационная безопасность -- угрозы безопасности -- сетевые атаки
Аннотация: Обнаружение брешей в системе безопасности IP-телефонии и видеоконференций при использовании стандарта H. 323.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Лаудербэк, Джим.
    Брешь в Windows - угроза большинству из нас [Текст] / Дж. Лаудербэк // PC Magazine. - 2004. - N 8. - С. . 134
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации
Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.


Доп.точки доступа:
Microsoft Corp., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8. - С. . 134-135
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Карпач, Р.
    Защити себя сам! ! ! [Текст] / Р. Карпач ; рис. О. Попова // Радиомир. Ваш компьютер. - 2003. - N 9. - С. . 10-13. - RUMARS-rmir03_000_009_0010_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- сетевые атаки -- хакеры -- вредоносные скрипты -- nuke-атаки -- перехват DNS-запроса -- прослушивание канала -- brute force -- атака по словарю -- DoS-атаки -- floods-атаки -- информационная безопасность -- сетевая защита -- безопасность сетей -- firewall-программы -- Norton Internet Security (программа)
Аннотация: Варианты возможных сетевых атак, потенциальной жертвой которых может стать пользователь Интернет.


Доп.точки доступа:
Попов, О. (художник) \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Гагарина, Л. Г. (д-р техн. наук).

    Проблемы обеспечения информационной безопасности VPN-сети в информационном пространстве высшего учебного заведения [Текст] / Л. Г. Гагарина [и др. ] // Вопросы защиты информации. - 2005. - N 4. - С. . 23-26. - s, 2005, , rus. - RUMARS-vozi05_000_004_0023_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 23-26. - vozi05_000_004_0023_1, 4, 23-26
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационное пространство -- высшие учебные заведения -- сетевые атаки -- виртуальные сети -- виртуальные частные сети -- VPN-сети
Аннотация: Виртуальные защищенные сети выполняют задачи, стоящие перед инфраструктурой единого информационного образовательного пространства, и именно VPN- программные продукты следует учитывать при реализации проекта.


Доп.точки доступа:
Слюсарь, В. В.; Маклакова, Т. Н.; Чумаченко, П. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Богдель, Д. Е.

    DDoS: механизм атаки и методы защиты [Текст] / Д. Е. Богдель, Е. С. Грязнов, С. П. Панасенко // Вопросы защиты информации. - 2006. - N 3. - С. . 58-62. - Библиогр.: с. 62 (4 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_003_0058_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 3. - С. 58-62. - vozi06_000_003_0058_1, 3, 58-62, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Радиоэлектроника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
операционные системы -- сетевые атаки -- защита информации
Аннотация: Рассмотрен широко применяемый на практике класс сетевых атак Distributed Denial-of-Service, изменивший саму концепцию проведения атак, в результате чего многие средства обнаружения атак оказались неэффективными.


Доп.точки доступа:
Грязнов, Е. С.; Панасенко, С. П. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Воройский, Ф. С.

    Защита информационных ресурсов [Текст] / Ф. С. Воройский // Научные и технические библиотеки. - 2006. - N 9. - С. . 74-91. - Библиогр.: с. 88-91 (70 назв. ). - s, 2006, , rus. - RUMARS-ntb_06_000_009_0074_1. - Саратовская областная универсальная научная библиотека. - N 9 - С. 74-91. - ntb_06_000_009_0074_1, 9, 74-91
УДК
ББК 78
Рубрики: Библиотечное дело--Организация библиотечного дела
   Россия
Кл.слова (ненормированные):
копирайт -- защита информации -- безопасность информационных систем -- сетевые атаки -- сетевое мошенничество -- защита информационных ресурсов -- техническая защита информации
Аннотация: О копирайте, видах сетевых атак, способах сетевого мошенничества, технологиях и способах технической защиты информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Губайловский, В.
    Сетевые "личинки овода" [Текст] / В. Губайловский // Вокруг света. - 2007. - N 7. - С. . 162-164. - RUMARS-vosv07_000_007_0162_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- DoS-атаки -- хакерские атаки -- Интернет -- троянские программы
Аннотация: Что такое DoS-атаки, как они действуют и можно ли от них защититься.


Найти похожие

10.


    Шевченко, Александр Сергеевич.
    Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем [Текст] = Development of the Technique of Detection of Network Intrusions for Improvement of Quality and Reliability of Work of Computing systems / А. С. Шевченко // Качество. Инновации. Образование. - 2008. - N 1. - С. 49-51. - Библиогр.: с. 51 (7 назв. ). - Научная библиотека Уральского государственного экономического университета. - code, kaio. - year, 2008. - no, 1. - ss, 49. - ad. - d, 2008, ####, 0. - RUMARS-kaio08_no1_ss49_ad1 . - ISSN хххх-хххх
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
сетевые вторжения -- повышение качества -- вычислительные системы -- сетевые атаки -- сетевые пакеты
Аннотация: О вопросах повышения качества и надежности работы вычислительных систем путем применения систем обнаружения вторжений.


Найти похожие

11.


    Шельменкова, О. Л.
    Реализация технологии контроля линии связи по трафику для построения защищенных автоматизированнных систем [Текст] / О. Л. Шельменкова // Вопросы защиты информации. - 2008. - С. 68-71. - Библиогр.: с. 68 (5 назв. ) . - ISSN XXXX-XXXX
УДК
ББК 32.84
Рубрики: Радиоэлектроника
   Общая радиотехника

Кл.слова (ненормированные):
автоматизированные системы защиты информации -- технологии контроля информации -- сетевой трафик -- системы контроля линий связи -- сетевые атаки
Аннотация: Представлено описание технологии контроля поведения доверенных лиц по характеру изменения сетевого трафика и предложен порядок разработки экспертной системы контроля линии связи по трафику.


Найти похожие

12.


    Андриасов, А. Р.
    Политико-правовой режим функционирования государственного аппарата: методологический аспект [Текст] / А. Р. Андриасов // Философия права. - 2007. - N 3. - С. 101-104. - Библиогр. в сносках
УДК
ББК 67.0
Рубрики: Право
   Общая теория права--Россия--РФ--Российская Федерация

Кл.слова (ненормированные):
политико-правовые режимы -- правовые режимы -- государственный аппарат -- государственное управление -- режимы -- признаки политико-правовых режимов -- этнические меньшинства -- антикоррупционная блокада -- сетевые атаки -- экстремизм -- административно-политический баланс
Аннотация: Теоретико-методологические исследования правовых режимов.


Найти похожие

13.


    Гуров, В.
    Российское UTM-решение от ESET [Текст] / В. Гуров // Сети и системы связи. - 2008. - N 13. - С. 8-9 . - ISSN 1605-5055
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- системы информационной безопасности -- защита -- угрозы -- антиспам -- спам -- сетевые атаки -- веб-трафик -- VPN -- ПО -- программное обеспечение -- шифрование -- UTM -- антивирусная защита
Аннотация: Российское представительство компании ESET бъявило о начале продаж нового корпоративного решения ESET NOD32 Firewall. Данное решение, относящееся к категории устройств UTM и созданное российскими разработчиками, как ожидается, позволит компании расширить портфель корпоративных продуктов для обеспечения информационной безопасности средних и больших организаций.


Доп.точки доступа:
ESET, компания

Найти похожие

14.


    Котенко, И. В.
    Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации
Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.


Найти похожие

15.


    Лукацкий, А. В.
    Компьютерные угрозы: 2010 [Текст] / А. В. Лукацкий // Защита информации. Инсайд. - 2007. - N 4. - С. 57-59
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные атаки -- компьютерные вирусы -- компьютерные программы -- компьютерные угрозы -- компьютерные черви -- сетевые атаки
Аннотация: В данной статье автор попытался оценить компьютерные угрозы которые очень редко попадают в прицел большинства специалистов.


Найти похожие

16.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

17.


    Вехов, В. Б.
    Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы
Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.


Найти похожие

18.


    Шахов, В. Г. (канд. техн. наук, проф.).
    Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа [Текст] / В. Г. Шахов, С. В. Нопин // Информационные технологии. - 2008. - N 11. - С. 67-74. - Библиогр.: с. 73-74 (12 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность абонентских систем -- системы защищенной связи -- IP-телефония -- программные защитные модули -- сетевые атаки
Аннотация: Проводится анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа.


Доп.точки доступа:
Нопин, С. В.

Найти похожие

19.


    Грешон, А
    Меры предотвращения хищения личных данных [Текст] / А. Грешон // Защита информации. Инсайд. - 2008. - N 5. - С. 38-40
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
система безопасности -- информационные данные -- хищения -- сетевые атаки
Аннотация: В настоящей статье подробно рассматривается проблема хищения личных данных и предлагаются пути, с помощью которых можно ее избежать.


Найти похожие

20.


    Крюков, Ю. С.
    Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи [Текст] / Ю. С. Крюков // Защита информации. Инсайд . - 2009. - N 3. - С. 28-44. - Библиогр.: с. 44 (11 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
глобальные сети передачи данных -- телефонные сети общего пользования -- Интеренет -- модемные соединения -- сетевые атаки -- сервис-провайдеры
Аннотация: В статье рассмотрены все характерные как для сетей традиционной телефонии, так и для VoIP-сетей угрозы, а также проанализировано влияние различных сценариев развертывания VoIP-архитектуры на эффективную реализацию угроз.


Найти похожие

 1-20    21-40   41-43 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)