Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые протоколы<.>)
Общее количество найденных документов : 25
Показаны документы с 1 по 20
 1-20    21-25 
1.


    Рувинова, Э.
    Анализаторы протоколов - детективы сетей [Текст] / Э. Рувинова // Электроника: наука, технология, бизнес. - 2004. - N 3. - С. . 60-64. - RUMARS-entb04_000_003_0060_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
сетевые протоколы -- анализаторы протоколов -- сетевые трафики -- телекоммуникации
Аннотация: Сегодня при поддержании сети общего пользования без эффективных средств анализа и имитации сетевого трафика, каковыми являются анализаторы протоколов, просто не обойтись.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Кузнецов, С.
    Сенсорные сети в борьбе с терроризмом [Текст] / С. Кузнецов // Открытые системы. СУБД. - 2004. - N 9. - С. . 74-76. - RUMARS-osys04_000_009_0074_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
wireless sensor network (беспроводные сенсорные сети) -- WSN (wireless sensor network) -- беспроводные сенсорные сети -- программное обеспечение -- сенсорные сети -- сетевые протоколы
Аннотация: Обзор августовского, 2004 г. номера журнала Computer (IEEE Computer Society, V. 37, No 8, August 2004) .

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Трухан, А. В.
    Качество обслуживания в сетях телекоммуникаций [Текст] / А. В. Трухан // Информатизация образования. - 2007. - N 2. - С. . 65-77. - Библиогр.: с. 76 (12 назв. ). - RUMARS-iobr07_000_002_0065_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
мультисервисные сети -- обработка данных -- информационные услуги -- качество обслуживания -- передача данных -- Интернет -- скорость передачи данных -- корпоративные сети -- маршрутизация -- сетевые протоколы
Аннотация: Даются различные варианты оптимизации качества и скорости передачи данных в корпоративных компьютерных сетях.


Найти похожие

4.


    Мендкович, Никита Андреевич.
    Необходимо ли внедрение IPv6? [Текст] / Н. А. Мендкович // Информационное общество. - 2006. - N 5/6. - С. 129-132 : Ил.: табл. - Библиогр.: с. 132 (19 назв. ). - Примеч. в сносках
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Россия
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DNS -- IPv4 -- IPv6 -- внедрение IPv6 -- городские программы -- затраты на внедрение -- компании -- модернизация маршрутизаторов -- ПО -- программное обеспечение -- серверные системы -- сетевые протоколы
Аннотация: Необходимость перевода компьютерных сетей на новый протокол IPv6. Модернизация маршрутизирующего оборудования и серверных систем (DNS). Обучение персонала и основные затраты на внедрение протокола IPv6 в рамках коммерческой сети.


Доп.точки доступа:
Корбина телеком, компания

Найти похожие

5.


    Асратян, Рубен Эзрасович (канд. техн. наук; вед. науч. сотрудник).
    Межсерверная маршрутизация HTTP/SOAP-взаимодействий в распределенных системах [Текст] / Р. Э. Асратян ; ст. представлена к публ. В. Г. Лебедевым // Проблемы управления. - 2008. - N 5. - С. 57-61 : 5 рис. - Библиогр.: с. 61 (5 назв. ) . - ISSN 1819-3161
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
распределенные системы -- сетевые протоколы -- Web-сервисы -- межсерверное взаимодействие -- межсерверная маршрутизация -- Интернет-технологии -- пакеты файлов -- REPS-серверы -- HTTP-протокол -- SOAP-протокол -- программные средства
Аннотация: Рассмотрен подход к повышению эффективности TTP/SOAP-взаимодействий в глобальных сетях путем организации тоннеля между HTTP-клиентами и HTTP-серверами, обеспечивающего возможность межсерверного взаимодействия и межсерверной маршрутизации данных в сети, защиту от несанкционированного доступа и концептуальную к сетевым сбоям. Описаны принципы организации такого тоннеля, включая принципы функционирования сетевых шлюзов, необходимых для его построения.


Доп.точки доступа:
Лебедев, В. Г. (член редколлегии) \.\

Найти похожие

6.


    Беляев, А. В.
    Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки
Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер.


Доп.точки доступа:
Петренко, С. А.; Обухов, А. В.

Найти похожие

7.


    Беляев, А. В.

    Оценка эффекта от внедрения системы обнаружения вторжений [Текст] / А. В. Белов, С. А. Петренко, А. В. Обухов // Защита информации. Инсайд. - 2009. - N 5. - С. 60-67 : ил. . - ISSN 1995-0055
УДК
ББК 73
Рубрики: Информатика
   Информационное обслуживание

Кл.слова (ненормированные):
сетевая инфраструктура -- вредоносные программы -- компьютерные атаки -- Post-Mortem-анализ -- IP-спуфинг -- Интернет-трафик -- промежуточный трафик -- сетевые протоколы -- сетевые разведки -- парольные атаки
Аннотация: С каждым днем задачи интеллектуального обнаружения, предупреждения и парирования компьютерных атак становятся все более насущными для большинства отечественных предприятий. Компьютерные атаки эволюционируют, становятся изощреннее и приобретают массовый характер.


Доп.точки доступа:
Петренко, С. А.; Обухов, А. В.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

8.


    Вахонин, Сергей.
    Когда Интернет- не зло. Контроль сетевых коммуникаций с помощью NetworkLock [Текст] / Сергей Вахонин // КомпьютерПресс. - 2011. - N 10. - С. 37-39 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программы (вычислительная техника) -- приложения (вычислительная техника) -- сетевые коммуникации -- сетевые протоколы -- NetworkLock -- контроль сетевых коммуникаций
Аннотация: Заглавный программный продукт - назначение, особенности, установка и настройка. Специфика процесса контроля сетевых коммуникаций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Кузьминов, Илья.
    Практическое использование DLP-системы DeviceLock в корпоративной среде банка [Текст] / Илья Кузьминов // КомпьютерПресс. - 2012. - № 6. - С. 42-43 : ил. . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
DeviceLock -- DLP-системы -- аудит -- серверы -- ContentLock -- сетевые протоколы -- работа с файлами -- хранение данных -- сетевые коммуникации -- периферийные устройства
Аннотация: Программный комплекс DeviceLock Endpoint DLP Suite предназначен для управления доступом пользователей ОС семейств Windows к периферийным устройствам хранения и обработки данных, каналам сетевых коммуникаций, а также для контроля действий пользователей с устройствами и сетевыми протоколами (чтение, запись файлов, форматирование) и контроля содержимого переданных файлов и данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Рудина, Екатерина Александровна (1982-).
    Спецификация сетевых протоколов с использованием декларативного языка описания [Текст] / Е. А. Рудина // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 69-75 : ил., схемы. - Библиогр.: с. 75 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- сетевые протоколы -- спецификация сетевых протоколов -- клиент-серверное взаимодействие -- языки описания протоколов (вычислительная техника) -- декларативные языки описания -- интерактивная спецификация -- сетевой трафик -- компьютерное моделирование
Аннотация: Рассматривается подход к интерактивной спецификации сетевых протоколов клиент-серверного взаимодействия с использованием специализированного языка, основанного на формальной модели этого взаимодействия.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Печенкин, Александр Игоревич.
    Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере [Текст] / А. И. Печенкин, А. В. Никольский // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 63-72 : схемы, граф., табл. - Библиогр.: с. 72 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
архитектура системы фаззинга -- балансировка нагрузок -- виртуализация -- масштабируемые системы -- многопроцессорные кластеры -- многопроцессорные серверы -- параллельный фаззинг -- поиск уязвимостей -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- технологии виртуализации -- фаззинг
Аннотация: Архитектура системы фаззинга сетевых протоколов, опирающаяся на использование многопроцессорных серверов х86-архитектуры и технологии виртуализации, обеспечивает высокую масштабируемость системы и возможность параллельного проведения фаззинга.


Доп.точки доступа:
Никольский, Алексей Валерьевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Хорьков, Д. А.
    Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей Петри [Текст] / Д. А. Хорьков, Н. А. Гайдамакин // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 1. - С. 73-80 : схемы. - Библиогр.: с. 80 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
Петри сети -- автоматизированные системы -- защита автоматизированных систем -- компьютерные атаки -- математическое моделирование -- сетевая безопасность -- сетевой трафик -- сетевые протоколы -- сети Петри -- синтез сетевого трафика -- стохастические сети -- тестирование сетевых систем -- трафик атакующего воздействия
Аннотация: Предложена имитационная модель компьютерной атаки, предназначенная для синтеза сетевого трафика атакующего воздействия. Рассмотрена задача тестирования сетевых систем обнаружения компьютерных атак.


Доп.точки доступа:
Гайдамакин, Н. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Печенкин, Александр Игоревич.
    Моделирование поиска уязвимостей методом фаззинга с использованием автоматного представления сетевых протоколов [Текст] / А. И. Печенкин, Д. С. Лаврова // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 59-67 : схема. - Библиогр.: с. 66-67 (9 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- безопасность программ -- классификация уязвимостей -- моделирование поиска уязвимостей -- программные ошибки -- сетевые протоколы -- фаззинг
Аннотация: Предложено формальное описание сетевых протоколов как набора процессов перехода из состояния в состояние. Показан новый подход к моделированию процесса фаззинга, позволяющий обнаруживать уязвимости сетевых протоколов на основе генерации входных данных и анализа состояний процессов сетевого протокола.


Доп.точки доступа:
Лаврова, Д. С.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Павлов, Александр.
    Введение в протокол AFDX [Текст] / Александр Павлов // Мир компьютерной автоматизации. - 2013. - № 6. - С. 38-49 : 9 рис.
УДК
ББК 32.973.202 + 39.5
Рубрики: Вычислительная техника
   Вычислительные сети

   Транспорт

   Воздушный транспорт в целом

Кл.слова (ненормированные):
AFDX протокол -- Ethernet-сети -- авиационные системы -- воздушный транспорт -- встраиваемые системы -- коммуникационные порты -- протокол AFDX -- сетевые протоколы -- сети передачи данных самолета
Аннотация: Дано общее описание Авиационной дуплексной переключательной сети Ethernet (AFDX - Avionics Full Duplex Switched Ethernet), которая является коммуникационным стандартом для организации сети передачи данных самолета (ADN - Aircraft Data Network), а также обзор основных принципов сетевой архитектуры AFDX, сетевого протокола, сетевой концепции и сетевой надежности.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Барбер, Томас.
    "Интернет вещей": более чем сумма составных частей [Текст] / Томас Барбер // Мир компьютерной автоматизации. - 2013. - № 6. - С. 50-55 : 3 рис.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Zigbee протокол -- интернет вещей -- протокол Zigbee -- сетевые протоколы -- сети Интернет
Аннотация: По мере роста "Интернета вещей" огромная его часть будет состоять из небольших специализированных устройств, которые взаимодействуют друг с другом автономно, но при этом доступны для пользователей и креативных прикладных программ через Интернет. На этом уровне развития "Интернета вещей" хорошие перспективные применения есть у такого сетевого протокола, как Zigbee, пока он беспрепятственно может интегрироваться с Интернетом.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Поршнев, С. В. (доктор технических наук).
    Технология семантического анализа дампа трафика информационных потоков в компьютерных сетях [Текст] / С. В. Поршнев, Д. А. Божалкин // Информационные технологии. - 2014. - № 11. - С. 12-18. - Библиогр.: с. 18 (19 назв.) . - ISSN 1684-6400
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

Кл.слова (ненормированные):
дампы трафика -- извлечение данных -- информационные потоки -- компьютерные сети -- математические инструменты -- обработка данных -- операционные системы -- семантический анализ -- сетевые пакеты -- сетевые протоколы
Аннотация: Рассматриваются различные подходы к решению задачи семантического анализа дампов трафика информационных потоков в компьютерных сетях.


Доп.точки доступа:
Божалкин, Д. А. (аспирант)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Асратян, Р. Э. (кандидат технических наук).
    Организация защищенных каналов взаимодействия на основе применения протокола HTTPS в прокси-серверах [Текст] / Р. Э. Асратян, В. Н. Лебедев, В. Л. Орлов // Информационные технологии. - 2015. - Т. 21, № 9. - С. 670-674. - Библиогр.: с. 674 (10 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
HTTPS -- интернет-технологии -- информационная безопасность -- информационное взаимодействие -- мультисетевая среда -- прокси-серверы -- распределенные системы -- сетевые протоколы
Аннотация: Рассматривается метод организации безопасного информационного взаимодействия в распределенных системах, функционирующих в мультисетевой среде, основанный на применении протокола HTTPS и технологии прокси-серверов.


Доп.точки доступа:
Лебедев, В. Н. (кандидат технических наук); Орлов, В. Л. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Савченко, Я. И.
    Аналитический обзор методов обеспечения анонимности в Интернете [Текст] = Analytical review of methods of providing anonymity in the Internet / Я. И. Савченко, О. Ю. Гаценко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 56-64. - Библиогр.: с. 64 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- аналитические обзоры -- анонимность (программирование) -- анонимные сети -- обеспечение анонимности -- программно-аппаратные средства -- прокси-сервисы -- сетевые протоколы -- туннелирование (программирование)
Аннотация: Рассмотрены современные методы обеспечения анонимности в Интернете. Выявлены их достоинства и недостатки.
Modern methods of maintaining anonymity in the Internet. Identified their strengths and weaknesses.


Доп.точки доступа:
Гаценко, О. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Асратян, Р. Э. (кандидат технических наук).
    Эффективность защищенных каналов взаимодействия на основе применения протокола HTTPS в прокси-серверах [Текст] / Р. Э. Асратян, В. Н. Лебедев, В. Л. Орлов // Информационные технологии. - 2016. - Т. 22, № 7. - С. 523-526. - Библиогр.: с. 526 (8 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
HTTPS -- web-сервисы -- интернет-технологии -- информационная безопасность -- информационное взаимодействие -- прокси-серверы -- распределенные системы -- сетевые протоколы
Аннотация: Статья посвящена экспериментальному исследованию временных характеристик нового подхода к организации безопасного информационного взаимодействия в мультисетевой среде, основанного на применении протокола HTTPS и технологии прокси-серверов.


Доп.точки доступа:
Лебедев, В. Н. (кандидат технических наук); Орлов, В. Л. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-25 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)