Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Книги" (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=обнаружение вторжений<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Городецкий, В. И.
    Самоорганизация и многоагентные системы [Текст]. I. Модели многоагентной самоорганизации / В. И. Городецкий // Известия РАН. Теория и системы управления. - 2012. - № 2. - С. 92-120. - Библиогр.: с. 119-120 (51 назв. ) . - ISSN 0002-3388
УДК
ББК 32.96
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

Кл.слова (ненормированные):
самоорганизация -- многоагентные системы -- самоорганизующиеся системы управления -- системы управления -- задачи маршрутизации -- задачи управления ресурсами -- многоагентные самоорганизующиеся системы -- управление ресурсами грид -- сети динамической топологии -- обнаружение вторжений -- вторжения в компьютерные сети
Аннотация: В настоящее время возникает много задач, сложность которых значительно превосходит возможности современных информационных технологий. Такие задачи встречаются в экономике и экологии, в управлении инфраструктурами государственного масштаба и глобальными компьютерными и телекоммуникационными системами, в сфере обеспечения безопасности общества и во многих других областях. Несмотря на внешнее разнообразие, эти задачи обладают множеством общих свойств, которые обусловливают и общие проблемы их практической реализации. К ним относятся крупномасштабность, открытость, непредсказуемая динамика, сложность структуры, мобильность компонент и ряд других. Управление в таких задачах представляет собой серьезный вызов, который требует пересмотра современных взглядов, моделей, архитектур, а также технологий их разработки. Одним из современных ответов на этот вызов является активизация работ в области принципов и механизмов самоорганизации, а также программных инструментов для их разработки. Хотя парадигма самоорганизующихся систем управления не нова, в настоящее время она переживает новый этап развития, который характеризуется, в частности, ее интеграцией с парадигмой многоагентных систем. Данная работа имеет целью анализ современного состояния разработок в области многоагентных самоорганизующихся систем. Работа состоит из двух частей. В первой части анализируется современное понимание принципов самоорганизации и рассматриваются причины, по которым ее технологическая интеграция с достижениями в области многоагентных систем обеспечивает новый импульс развития информационных технологий в контексте самых сложных современных приложений. Приводится систематизация и дается краткая характеристика моделей и механизмов самоорганизации, реализуемых в архитектуре многоагентных систем и биологических механизмов самоорганизации. Описываются приложения самоорганизующихся многоагентных систем в области телекоммуникаций, в задачах управления ресурсами грид и маршрутизации в сетях динамической топологии, а также их применение в области распределенного обучения, в частности, в задаче обнаружения вторжений в компьютерные сети.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Жуков, В. Г.
    Модель синтеза коллективов интеллектуальных информационных технологий решения задачи обнаружения инцидентов информационной безопасности [Текст] / В. Г. Жуков, В. В. Бухтояров // Программные продукты и системы. - 2014. - № 1. - С. 20-25 : ил.: 1 рис., 2 табл. - Библиогр.: с. 24-25 (9 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Россия
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- нейронные сети -- несанкционированный доступ к информации -- обнаружение вторжений -- эвристические методы
Аннотация: В данной работе результаты получены при значении D, определенном в ходе предварительного исследования эффективности подхода на рассматриваемых задачах.


Доп.точки доступа:
Бухтояров, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


    Батурин, Дмитрий Сергеевич (аспирант).
    Анализ методов обнаружения атак в информационных сетях [Текст] / Д. С. Батурин // Вестник Амурского государственного университета. - 2019. - Вып. 87 : Сер. Естеств. и экон. науки. - С. 54-59 : 2 рис. - Библиогр.: с. 59 (16 назв.) . - ISSN 2073-0268
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

   
Кл.слова (ненормированные):
гибридные интеллектуальные системы -- информационные сети -- методы анализа трафика -- обнаружение аномалий -- обнаружение вторжений -- обнаружение злоупотреблений -- сетевые атаки -- сетевые трафики
Аннотация: В работе рассмотрены различные методы, используемые при создании гибридных интеллектуальных систем. Каждый из множества методов обладает своими преимуществами и недостатками для обработки потока трафика информационной сети.


Имеются экземпляры в отделах: всего 3 : н.з. (1), ч.з. (1), эн.ф. (1)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1)
Заказаны экз-ры для отделов: аб.

Найти похожие

4.


    Никульченко, Максим Филиппович.
    Анализ защищенности и обнаружения атак с помощью уязвимости протокола SMB [Текст] = Security Analysis and Attack Detection Using SMB Protocol Vulnerabilities / М. Ф. Никульченко, А. С. Исмагилова // Защита информации. Инсайд. - 2020. - № 5. - С. 52-56 : ил. - Библиогр.: с. 56 (5 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерные системы -- обнаружение вторжений -- опасные уязвимости -- сетевые атаки
Аннотация: В статье уделено внимание возможности эксплуатации опасных уязвимостей в компьютерных системах, приводящих к массовым сетевым атакам. Описаны недостатки, приводящие к уязвимости, и предложены решения для защиты от таковой. Сделаны выводы о возможных дальнейших действиях нарушителей в рамках данной атаки и о способах минимизировать риск ее возникновения.


Доп.точки доступа:
Исмагилова, Альбина Сабирьяновна (доцент)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Найти похожие

5.


    Никульченко, Максим Филиппович (аспирант).
    Анализ безопасности протокола DNS на примере эксплуатации уязвимости SIGRed [Текст] = Security Analysis of the DNS Protocol on the Example of Exploiting the SIGRed Vulnerability / М. Ф. Никульченко, А. С. Исмагилова // Защита информации. Инсайд. - 2020. - № 6. - С. 70-75 : ил. - Библиогр.: с. 75 (7 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
обнаружение вторжений -- сетевые атаки -- сетевые технологии
Аннотация: Статья посвящена возможности эксплуатации новой уязвимости в сетевой технологии прикладного уровня DNS - системе доменных имен. В целях исследования был создан испытательный стенд на базе виртуальных машин VM Ware Workstation 15. 5. 1 - ОС Windows Server 2012 R2, Debian Kali Linux 2020. 1.


Доп.точки доступа:
Исмагилова, Альбина Сабирьяновна (доктор физико-математических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Найти похожие

6.


    Добкач, Леонид Яковлевич.
    Выбор математического аппарата для распознавания компьютерных атак ансамблем искусственных нейронных сетей [Текст] = Selection of the Mathematical Tools for Identification of Computer Attacks by the Artificial Neural Networks Ensemble / Л. Я. Добкач // Защита информации. Инсайд. - 2021. - № 2. - С. 44-49 : ил. - Библиогр.: с. 49 (15 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
гибридные методы -- искусственные нейронные сети -- компьютерные атаки -- обнаружение вторжений
Аннотация: В статье описывается поиск математического аппарата, отвечающего задаче распознавания и классификации компьютерных атак по совокупности параметров. Исходя из утверждения, что новые и модифицированные попытки вторжений лучше других выявляют ансамблевые гибридные методы, рассмотрены различные варианты формализованной реализации терминального классификатора, что оказывается наиболее важной частью классификации с помощью ансамблевых структур.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Найти похожие

 
Статистика
за 20.07.2024
Число запросов 4742
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)