Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 24
Показаны документы с 1 по 10
 1-10    11-20   21-24 
1.


    Челышев, Виталий.
    Воля или Свобода? [Текст] / Виталий Челышев // Журналист. - 2007. - N 7. - С. 56-57. - 0; Я всю свою звонкую силу поэта тебе отдаю, атакующий класс!. - ; Кто, почему и на кого нападает?. - ; Процессы. - ; Что с этим делать?. - Ил.: 4 фот.
УДК
ББК 76 + 32.973.202
Рубрики: Средства массовой информации--Общие вопросы средств массовой информации
   Вычислительная техника--Компьютерные сети

   Россия
Кл.слова (ненормированные):
DDoS-атаки -- internet -- блоги -- виртуальное пространство -- журналисты -- защита информации -- защита киберпространства -- интернет -- интернет-ресурсы -- интернет-сайты -- киберпространство -- музыканты -- сайты -- сетевые атаки -- хакеры -- шахматисты -- электронные СМИ
Аннотация: Затронута новая актуальная проблема интернета - сетевые атаки (Distribute Denial of Service Attack). Рассмотрены возможные причины нападения хакеров и результаты поиска киберпреступников.


Доп.точки доступа:
Терентьев, Савва \с.\; Стомахин, Борис \б.\; Каспаров, Гарри \г.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Самошина, З. Г. (канд. юрид. наук, доцент).
    DdoS-атаки как способ совершения преступлений [Текст] / З. Г. Самошина, Е. Ю. Фурсова // Вестник криминалистики. - 2007. - Вып. 2 (22). - С. 34-41. - Библиогр. в сносках
УДК
ББК 67.408
Рубрики: Право--Уголовное право
Кл.слова (ненормированные):
компьютерные преступления -- интернет -- сетевые атаки -- DdoS-атаки -- хакеры -- организованные преступные группы -- зомби-сети -- вирусы -- вредоносные программы
Аннотация: Авторы статьи обращают внимание на сложность раскрытия и расследование компьютерных преступлений, связанных с трудностями доказывания самого факта проведения нападений на ресурсы сети. Несвоевременность обращений в правоохранительные органы граждан и компаний, использующих сетевые ресурсы в бизнесе, осложняет установление и задержание преступников.


Доп.точки доступа:
Фурсова, Е. Ю.

Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

3.


    Шахов, В. Г. (канд. техн. наук, проф.).
    Анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа [Текст] / В. Г. Шахов, С. В. Нопин // Информационные технологии. - 2008. - N 11. - С. 67-74. . - Библиогр.: с. 73-74 (12 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защищенность абонентских систем -- системы защищенной связи -- IP-телефония -- программные защитные модули -- сетевые атаки
Аннотация: Проводится анализ защищенности абонентских систем IP-телефонии от несанкционированного доступа.


Доп.точки доступа:
Нопин, С. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Раммурти, Говинд.
    Кибератаки как они есть [Текст] : обзор самых распространенных угроз крупным компьютерным сетям: рекомендации по предотвращению / Г. Раммурти // Бухгалтер и компьютер. - 2012. - № 10. - С. 25-27 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
кибератаки -- компьютерные сети -- корпоративные сети -- информационные системы -- компьютерные угрозы -- спам -- сетевые атаки -- утечка информации
Аннотация: Всё большую опасность приобретают внутренние угрозы, прежде всего утечка важной конфиденциальной информации и нецелевое использование ресурсов.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

5.


    Храмцов, П.
    Доверие как бизнес [Текст] / П. Храмцов // Открытые системы. СУБД. - 2012. - № 10. - С. 42-45 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
сертификаты безопасности -- SSL-сертификаты -- сайты -- информационное пространство -- удостоверяющие центры -- УЦ -- доменные имена -- технологии доверия -- услуги доверия -- система доменных имен -- DNS -- Domen Name Server -- DNSSEC -- Domain Name System Security Extensions -- сетевые атаки -- информационная безопасность -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: С расширением Сети растут и объемы мошенничества в ней, что порождает спрос на услуги доверия - из 4 млн. доменных имен в российском сегменте лишь 4% имеют SSL-сертификаты и только 2% сайтов Рунета защищены сертификатами УЦ, прошедшими аудит.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Браницкий, А. А.
    Построение нейросетевой и иммуноклеточной системы обнаружения вторжений [Текст] = Designing the neural network and immune cell system of intrusion detection / А. А. Браницкий, И. В. Котенко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 23-27. - Библиогр.: с. 27 (10 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Кохонена нейронные сети -- Кохонена слой -- анализ сетевого трафика -- защита информации -- иммунные детекторы -- информационная безопасность -- искусственные нейронные сети -- методы обнаружения вторжений -- модели иммунных систем -- нейронные сети -- нейронные сети Кохонена -- сетевые атаки -- слой Кохонена
Аннотация: Рассматриваются методы обнаружения и классификации аномальных образцов сетевых соединений с использованием аппарата искусственных нейронных сетей и эволюционной модели иммунной системы.


Доп.точки доступа:
Котенко, И. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Денисов, Денис Владимирович (кандидат экономических наук; доцент; заведующий кафедрой информационных систем Университета "Синергия").
    Безопасность в Интернете: защита от внешних угроз [Текст] = Security in the Internet: protection against external threats / Д. В. Денисов // Прикладная информатика. - 2016. - Т. 11, № 2 (62). - С. 57-64. - Библиогр.: с. 63 (12 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
аккаунты -- внешние угрозы -- груминг -- интернет-мошенничество -- информационная безопасность -- кибербуллинг -- компьютерные вирусы -- сетевые атаки -- социальные сети -- спамы -- фишинг
Аннотация: Об актуальных внешних угрозах, связанных с использованием Интернета.


Доп.точки доступа:
Министерство внутренних дел Российской Федерации; МВД России

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Платонов, Владимир Владимирович (1946-).
    Адаптивная модель распределенной системы обнаружения сетевых атак [Текст] = The adaptive model of distributed intrusion detection system / В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 23-28 : схемы, табл. - Библиогр.: с. 28 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
адаптивные модели -- аномальное сетевое взаимодействие -- интеллектуальный анализ данных -- информационная безопасность -- обнаружение сетевых атак -- распределенные вычислительные сети -- сетевые атаки
Аннотация: Предлагается адаптивная модель системы обнаружения сетевых атак в распределенной вычислительной сети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству параметров, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному.
Proposed the adaptive model of intrusion detection system for distributed compute network. The intrusion detection system is based on different data mining methods that allow analyzing a set of network traffic parameters and determining whether network interaction is normal or anomalous.


Доп.точки доступа:
Семенов, П. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Платонов, В. В.
    Выявление аномального трафика в динамических вычислительных сетях с мобильными потребительскими устройствами [Текст] = Anomaly traffic detection in dynamic computer networks of mobile consumer devises / В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 1. - С. 74-81 : схемы. - Библиогр.: с. 80-81 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
адаптивные модели -- аномальный трафик -- вычислительные сети -- динамические вычислительные сети -- информационная безопасность -- мобильные потребительские устройства -- мобильные устройства -- сетевые атаки
Аннотация: Предложена адаптивная модель системы обнаружения сетевых атак в распределенной вычислительной cети. В основе системы обнаружения лежат различные методы интеллектуального анализа данных, позволяющие по множеству атрибутов, извлекаемых из сетевого трафика, отнести сетевое взаимодействие к нормальному или аномальному. Предложенная модель системы обнаружения вторжений позволяет обеспечить защиту устройств Интернета вещей.
Proposed the adaptive model of intrusion detection system for distributed compute network. The intrusion detection system is based on different data mining methods that allow analyzing a set of network traffic attributes and determining whether network interaction is normal or anomalous. The proposed model of an intrusion detection system makes it possible to protect a range of Internet of things devices.


Доп.точки доступа:
Семенов, П. О.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


   
    Обнаружение аномалий в сетевом трафике с использованием дискретного вейвлет-преобразования и метода разладки [Текст] = Network anomalies detection based on discrete wavelet transform and changepoint detection / П. Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 14-21 : схема, граф. - Библиогр.: с. 20-21 (16 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аномалии сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- метод разладки (вычислительная техника) -- обнаружение аномалий трафика -- сетевые атаки -- сетевые трафики
Аннотация: Предложен подход к обнаружению аномалий в сетевом трафике, заключающийся в дискретном вейвлет-преобразовании временных рядов, сформированных из параметров сетевого трафика, и в поиске точек разладки.
This paper proposes an approach for network anomalies detection based on discrete wavelet transform of time series formed by parameters of network traffic and on changepoint detection.


Доп.точки доступа:
Зегжда, П. Д.; Александрова, Е. Б.; Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-10    11-20   21-24 
 
Статистика
за 23.08.2024
Число запросов 18433
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)