Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевая безопасность<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 10
 1-10    11-12 
1.


    Балашова, А.
    Скоро на Марсе будет Интернет. Что разработчик нам готовит? [Текст] / Анастасия Балашова // Секретарское дело. - 2011. - N 12. - С. 6-11.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
IT-безопасность -- IT-технологии -- сетевая безопасность -- информационная безопасность -- инсайдеры -- внешние угрозы -- внутренние угрозы -- конфиденциальная информация -- защита информации -- киберпреступники -- Интернет
Аннотация: Об организации защиты доступа в корпоративную информационную инфраструктуру. Комментарии специалистов.


Доп.точки доступа:
Зайцева, А. \.\; Павленко, А. \.\

Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

2.


    Пурим, Марина.
    На пути к правильным законам [Текст] / Марина Пурим // Журналист. - 2012. - № 3. - С. 41-42 : ил. . - ISSN 0130-3589
УДК
ББК 67.401.11 + 67.404.3
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Правовая охрана интеллектуальной собственности--Россия--США

Кл.слова (ненормированные):
авторские права -- безопасность -- безопасный интернет -- законодательство -- законы -- защита информации -- интернет-ресурсы -- информация -- контент -- нарушение авторских прав -- нарушители -- нелицензионный контент -- пиратство -- потребитель -- права потребителя -- правообладатели -- провайдеры -- распространение -- ресурсы -- сайты -- свобода -- сетевая безопасность -- сети
Аннотация: Вопросы сетевой безопасности, защиты авторских прав и пиратства в сети в США и в России.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Пантелеев, Борис.
    В Сети пора бы подмести [Текст] / Борис Пантелеев // Журналист. - 2012. - № 3. - С. 93-94 : ил., портр. . - ISSN 0130-3589
УДК
ББК 67.401.11 + 32.973.202
Рубрики: Право
   Управление в сфере хозяйственной деятельности

   Вычислительная техника

   Интернет--Россия

Кл.слова (ненормированные):
Рунет -- безопасность -- дезинформация -- дети -- законы -- информационный контент -- информация -- кибератаки -- коммерческая дезинформация -- контент -- контроль -- манифесты -- маркировка -- общественное саморегулирование -- позьзователи -- сайты -- саморегулирование -- сетевая безопасность -- сети -- форумы -- цензура -- экстремизм
Аннотация: О Форуме Международного Дня безопасного Интернета, проходившем в Москве 6-7 февраля 2012 года, и принятом на нем проекте Манифеста российской ассоциации электронных коммуникаций "Российский интернет в XXI веке: безопасность детей".


Доп.точки доступа:
Форум Международного Дня безопасного Интернета

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Пурим, Марина.
    Фильтруем всех и вся [Текст] : плюсы и минусы "черных списков" сайтов / Марина Пурим // Журналист. - 2012. - № 9. - С. 39-40 : ил., фот. . - ISSN 0130-3589
УДК
ББК 67.401.11 + 32.973.202
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

   Вычислительная техника

   Интернет

Кл.слова (ненормированные):
Рунет -- безопасность -- безопасный интернет -- владельцы сайтов -- воспитание -- вред -- дети -- детская порнография -- доступ -- запрещенная информация -- интернет-провайдеры -- интернет-сообщество -- информация -- контент -- контроль -- мониторинг -- наркотики -- нелегальный контент -- несовершеннолетние -- порнография -- провайдеры -- программы -- протесты -- распространение -- реестры -- родительский контроль -- сайты -- сетевая безопасность -- сети -- списки -- хостинг-провайдеры -- цензура -- черный список сайтов
Аннотация: Журналистский комментарий к Федеральному закону "О внесении изменений в Федеральный закон "О защите детей от информации, причиняющей вред их здоровью и развитию".


Доп.точки доступа:
Сидоров, Алексей; Роскомнадзор

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Асратян, Р. Э. (кандидат технических наук; ведущий научный сотрудник).
    Интернет-служба защищенной обработки информационных запросов в распределенных системах [Текст] / Р. Э. Асратян // Программная инженерия. - 2016. - Т. 7, № 11. - С. 490-497 : ил. - Библиогр.: с. 496 (8 назв.). - Загл., аннот. и библиогр. парал. рус., англ. . - ISSN 2220-3397
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
web-технологии -- веб-технологии -- защита информации -- интернет-технологии -- информационная безопасность -- информационное взаимодействие -- информационные запросы -- информационные системы -- кибербезопасность -- программная инженерия -- распределенные информационные системы -- сетевая безопасность
Аннотация: Рассмотрены принципы организации сетевой службы, предназначенной для реализации защищенной обработки информационных запросов в распределенных информационных системах. Отличительными особенностями службы являются тесная интеграция функций аутентификации и защиты данных с функциями сетевого информационного взаимодействия, а также возможность отладки как клиентских, так и серверных компонентов системы вне сетевой среды.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Шниперов, А. Н. (кандидат технических наук; заведующий лабораторией).
    Способ и информационная система для конфиденциального обмена информацией в открытых компьютерных сетях [Текст] / А. Н. Шниперов, А. П. Чистяков // Программная инженерия. - 2017. - Т. 8, № 8. - С. 359-368 : ил. - Библиогр.: с. 367 (29 назв.). - Загл., аннот. и библиогр. парал. рус., англ. . - ISSN 2220-3397
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- информационная безопасность -- информационные системы -- компьютерные сети общего доступа -- конфиденциальный обмен информацией -- оконечное шифрование -- открытые компьютерные сети -- программная инженерия -- распределение ключей шифрования -- сетевая безопасность
Аннотация: Рассмотрена проблема защиты конфиденциальной информации в открытых компьютерных сетях. Разработан и предложен способ безопасного информационного обмена в открытых сетях, а также архитектура соответствующей информационной системы. Отражены технологические аспекты разработки и надежности.


Доп.точки доступа:
Чистяков, А. П. (магистрант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Ван Шо
    Китайский сегмент Интернета: вчера и завтра [Текст] / Ван Шо, Чжань Цзиньвэнь // Китай. - 2018. - № 5. - С. 56-57 : 2 фот. . - ISSN 1005-5010
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Китай
   Интернет--Китай

Кл.слова (ненормированные):
глобальное управление -- интернет-безопасность -- интернет-компании -- интернет-технологии -- информационные технологии -- кибербезопасность -- китайские конгрессы -- китайские реформы -- китайский Интернет -- конгрессы -- сетевая безопасность -- сетевой спам -- спам -- управление Интернетом -- электронная коммерция
Аннотация: История и дальнейшие перспективы развития китайской сети Интернет.


Доп.точки доступа:
Чжань Цзиньвэнь; Хуан, Чэнцин (заместитель председателя); Государственный чрезвычайный центр Интернета КНР; Китайское общество ИнтернетаПравительство Китая; Взаимодействие ради развития, взаимопроникновение создает ценности, всекитайский интернет-конгресс

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


   
    Исследование модели сети ЦОД на основе политик Cisco ACI [Текст] = Research of Datacenter Model Based on the Cisko ACI Policies / Н. В. Савинов [и др.] // Защита информации. Инсайд. - 2019. - № 4. - С. 32-43 : ил. - Библиогр.: с. 43 (18 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ACI -- ACI-фабрики -- APIC -- SDN -- программные приложения -- сетевая безопасность -- центры обработки данных
Аннотация: В настоящей статье приведен обзор технологии компании Cisco Systems - ACI, применяемой для построения сетей центров обработки данных. Рассмотрены принципы построения сетей: топология Leaf-and-Spine, использование контроллера APIC, применение политик и профилирование приложений. Описаны преимущества внедрения ACI-фабрики и приведено сравнение концепции ACI с концепцией SDN.


Доп.точки доступа:
Савинов, Никита Владимирович; Токарева, Ксения Александровна; Ушаков, Игорь Александрович (старший преподаватель); Красов, Андрей Владимирович (кандидат технических наук); Сахаров, Дмитрий Владимирович (кандидат технических наук); Cisco Systems

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Алексеев, И. В.
    Классификация уязвимостей сетевых протоколов на основе спецификаций [Текст] = Classification of vulnerabilities of network protocols based on specifications / И. В. Алексеев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 24-32 : схемы, табл. - Библиогр.: с. 32 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
классификация уязвимостей протоколов -- сетевая безопасность -- сетевые атаки -- сетевые протоколы -- уязвимости сетевых протоколов
Аннотация: Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования - определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации - является.
This paper provides an overview of network attacks and vulnerabilities of TCP / IP model. The purpose of this study is to identify the most common types of vulnerabilities for network protocols. So, for example, the ability to change the values of the IP address field to the victim’s address is not vulnerability that is not accepted by the protocol specification, but the misuse of flags fragmentation - is a vulnerability.


Доп.точки доступа:
Зегжда, П. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Иванов, М. И.
    Обнаружение атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода [Текст] = Anomaly detection in cyber-physical systems using graph neural networks / М. И. Иванов, Е. Ю. Павленко // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 2. - С. 21-40 : граф., табл., схемы. - Библиогр.: с. 38-39 (25 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
adaptive systems (computing) -- machine learning -- network attacks -- network security -- neural networks -- neuro-fuzzy inference systems -- адаптивные системы (вычислительная техника) -- машинное обучение -- нейро-нечеткие системы вывода -- нейронные сети -- сетевая безопасность -- сетевые атаки
Аннотация: Исследуется безопасность сетей с динамической топологией. В качестве решения проблемы выявления атак разработан подход к обнаружению атак в сетях с динамической топологией на основе адаптивной нейро-нечеткой системы вывода. Разработан программный макет системы, реализующей предлагаемый подход, оценена его эффективность с применением различных метрик. Экспериментальные результаты подтвердили состоятельность и эффективность применения разработанного подхода.
This paper presents a security study of networks with dynamic topology. As a solution to the problem of attack detection, an approach to attack detection in networks with dynamic topology based on adaptive neuro-fuzzy inference system was developed. A software layout of the system that implements the proposed approach has been developed and its effectiveness has been evaluated using various metrics. Experimental results confirmed the validity and effectiveness of the developed approach for attack detection in networks with dynamic topology.


Доп.точки доступа:
Павленко, Е. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-12 
 
Статистика
за 22.08.2024
Число запросов 64432
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)