Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые трафики<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Рувинова, Э.
    Анализаторы протоколов - детективы сетей [Текст] / Э. Рувинова // Электроника: наука, технология, бизнес. - 2004. - N 3. - С. . 60-64. - RUMARS-entb04_000_003_0060_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
сетевые протоколы -- анализаторы протоколов -- сетевые трафики -- телекоммуникации
Аннотация: Сегодня при поддержании сети общего пользования без эффективных средств анализа и имитации сетевого трафика, каковыми являются анализаторы протоколов, просто не обойтись.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Коллеров, А. С.
    Методика формирования значений параметров сетевого трафика, характеризующих канал передачи, в задаче тестирования сетевых систем обнаружения атак [Текст] / А. С. Коллеров // Вопросы защиты информации. - 2010. - N 4. - С. 24-30. - Библиогр.: с. 29 (7 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- генерация сетевого трафика -- защита -- информация -- каналы передачи -- несанкционированный доступ -- сетевые трафики -- тестирование системы обнаружения атак -- точка захвата сетевого трафика
Аннотация: Предложено решение задачи тестирования систем обнаружения атак с использованием воспроизведения сетевого трафика, сгенерированного на основе его модели. Выделены основные этапы стратегии воспроизведения сетевого трафика. Введено понятие точки захвата сетевого трафика как места установки датчика сетевой системы обнаружения атак в защищаемой сети, в котором осуществляется фиксация сетевых пакетов для дальнейшего анализа. Приведена методика формирования значений параметров, характеризующих канал передачи: задержки канала передачи, пропускной способности канала и частоты потерь. Представлены результаты сравнения сгенерированного на основе сетевых характеристик трафика в реально функционирующих сетях и трафика, зафиксированного в реальном канале передачи.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Смирнов, Николай Яковлевич (кандидат технических наук).
    Обзор результатов анализа протоколов зашифрованной передачи данных в рамках голосовой связи [Текст] / Н. Я. Смирнов, Е. А. Чаус // Вопросы защиты информации. - 2017. - № 4. - С. 13-16. - Библиогр.: с. 15-16 (21 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анализ сетевого трафика -- голосовая связь -- защита данных -- защищенная передача данных -- метод внедрения задержек -- протоколы зашифрованной передачи -- сетевые трафики -- сигнальные протоколы VoIP
Аннотация: Произведен обзор работ по применению технологий глубокого анализа сетевого трафика для анализа и последующих атак на протоколы и средства зашифрованной передачи голосовых данных. Отмечены основные особенности зашифрованного голосового трафика, приводящие к успеху анализа протоколов данного типа.


Доп.точки доступа:
Чаус, Евгений Александрович (преподаватель)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Чаус, Евгений Александрович (преподаватель).
    Новый метод защиты зашифрованных сетевых соединений от атак, использующих технологии глубокого анализа сетевого трафика [Текст] / Е. А. Чаус // Вопросы защиты информации. - 2018. - № 1. - С. 3-6. - Библиогр.: с. 6 (4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
зашифрованные сетевые соединения -- защита информации -- защищенная передача данных -- методы соответствия образцу -- сетевые трафики -- технологии глубокого анализа -- трасформация пакетов
Аннотация: Рассмотрен существующий метод прямого соответствия образцу, используемый для защиты от ряда атак, основанных на применении глубокого анализа сетевого трафика. Показаны недостатки данного метода, приведено описание предложенного усовершенствованного метода двойного соответствия образцу, в котором показанные недостатки отсутствуют.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Иванов, С. О. (аспирант).
    Методика создания и обучения искусственной нейронной сети для решения задачи распознавания аномалий сетевого трафика [Текст] = A technique for creating and training an artificial neural network to detect network traffic anomalies / С. О. Иванов // Информационные технологии. - 2024. - Т. 30, № 1. - С. 32-41. - Исследование выполнено при поддержке Минцифры России, проект № 14/22-к . - ISSN 1684-6400
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
artificial neural networks -- machine learning -- искусственные нейронные сети -- машинное обучение -- методика обучения -- сетевые трафики
Аннотация: Представлена методика создания и обучения искусственной нейронной сети для решения задачи распознавания аномалий сетевого трафика с использованием относительно небольших выборок собранных данных для генерирования данных для обучения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)