Крижановский, А. В. (Московский авиационный институт, г. Москва).
    Предотвращение компьютерных атак на основе ассоциаций иммунной системы человека и операционной системы ЭВМ [Текст] / А. В. Крижановский, А. М. Марасанов // Математическое моделирование. - 2007. - Т. 19, N 12. - С. 3-12. - Библиогр.: с. 12 (22 назв. )
УДК
ББК 32.973.26-018.2 + 28.074
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

   Биология

   Иммунология

Кл.слова (ненормированные):
иммунная система -- иммунология -- компьютерные атаки -- операционные системы -- сетевой трафик
Аннотация: В статье представляется подход к системе предотвращения атак Intrusion Prevention System. Показывается связь между Опасной Теорией иммунологии и компонентами операционной системы для создания системы предотвращения атак.


Доп.точки доступа:
Марасанов, А. М. (Московский авиационный институт, г. Москва)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ямхин, Дашдорж.
    Моделирование характеристик беспроводной сети стандарта IEEE 802. 11B [Текст] / Д. Ямхин, Ю. Вон, У. Тудэвдагва // Доклады Академии наук высшей школы России. - 2009. - N 2 (13). - С. 86-96. : ил. - Библиогр.: с. 95 (16 назв. )
ГРНТИ
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
беспроводная LAN -- самоподобный сетевой трафик -- долговременная зависимость -- фрактальное броуновское движение -- сетевой трафик -- модели -- сеть -- параметры сетевого трафика
Аннотация: О модели для описания характеристик беспроводной сети.


Доп.точки доступа:
Вон, Юджин; Тудэвдагва, Уранчимэг

Имеются экземпляры в отделах: всего 1 : н.з. (1)
Свободны: н.з. (1)




    Огородников, В. А.
    Квазигауссовская модель сетевого трафика [Текст] / В. А. Огородников, С. М. Пригарин, А. С. Родионов // Автоматика и телемеханика. - 2010. - N 3. - С. 117-130 : ил. - Библиогр.: с. 129-130 (30 назв. ) . - ISSN 0005-2310
УДК
ББК 32.96 + 32.973-04
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

   Вычислительная техника

   Магистрали ЭВМ

Кл.слова (ненормированные):
телекоммуникационные сети -- имитационное стохастическое моделирование -- квазигауссовские модели -- гауссовские последовательности -- модели сетевого трафика -- ковариационные матрицы -- компьютерные сети -- сетевой трафик -- пуассоновские процессы
Аннотация: Предлагается метод численного моделирования временных рядов сетевого трафика на основе нелинейных преобразований гауссовских случайных процессов.


Доп.точки доступа:
Пригарин, С. М.; Родионов, А. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Применение нечетких RL-чисел для формализации неопределенности информации в сетевой информационной системе [Текст] / Ю. Ю. Громов [и др. ] // Приборы и системы. Управление, контроль, диагностика. - 2011. - N 11. - С. 1-6. : 5 рис. - Библиогр.: с. 6 (7 назв. )
ГРНТИ
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
сетевые информационные системы -- нечеткие RL-числа -- нечеткости информации -- сетевой трафик -- информационные потоки -- функции принадлежностей
Аннотация: Рассмотрена задача учета нечеткости информации о значениях трафика сетевых соединений. Предложено использовать нечеткие RL-числа и функция принадлежности для них.


Доп.точки доступа:
Громов, Ю. Ю.; Осин, В. Н.; Минин, Ю. В.; Иванова, О. Г.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Многоядерные процессоры для устройств связи [Текст] : перспективы и проблемы / А. Беляев [и др. ] // Электроника: наука, технология, бизнес. - 2011. - № 8. - С. 90-104.
УДК
ББК 32.85
Рубрики: Радиоэлектроника
   Электроника в целом

Кл.слова (ненормированные):
многоядерные процессоры -- мобильные средства -- мультимедийный контент -- сетевой трафик -- сетевые устройства
Аннотация: Распространение мультимедийного контента приводит к повышению объема сетевого трафика, а это, в свою очередь, накладывает определенные требования к быстродействию сетевых процессоров. Этим требованиям соответствуют многоядерные гетерогенные системы, которые обеспечивают эффективную обработку сетевого трафика, и, при необходимости, выполняют другие задачи.


Доп.точки доступа:
Беляев, А.; Путря, Ф.; Солохина, Т.; Шейкин, М.; Юдинцев, В.

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)




    Жевнерчук, Д. В.
    Программный генератор трафика пользователей ресурса виртуальных лабораторий [Текст] / Д. В. Жевнерчук, А. В. Николаев // Программные продукты и системы. - 2012. - № 3. - С. 221-225 : ил.: 5 рис., 2 табл. - Библиогр.: с. 224 (5 назв.) . - ISSN 0236-235X
УДК
ББК 32.973-018.2 + 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

   Вычислительные сети

   Интернет

Кл.слова (ненормированные):
облачные вычисления -- человеко-машинное взаимодействие -- сетевой трафик -- виртуальные лаборатории -- Cloud Computing
Аннотация: При проектировании системы облачных вычислений возникает задача моделирования потока запросов. Модели запросов позволяют получать оценку серверного аппаратного ресурса для обслуживания клиентских систем при рабочей и пиковой нагрузках. В работе описан программно-аппаратный комплекс для исследования процессов, протекающих в облачной среде имитационного моделирования.


Доп.точки доступа:
Николаев, А. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, Максим Олегович.
    Имитационная модель высокопроизводительной сетевой системы защиты, построенной в виртуализированной вычислительной среде [Текст] = Simulation model of high performance network protection system built in a virtualized computing environment / М. О. Калинин, Н. Н. Шенец, Д. И. Рыбин // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 2. - С. 52-61 : граф., табл., схема. - Библиогр.: с. 61 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Имитационное компьютерное моделирование

Кл.слова (ненормированные):
виртуализированная среда -- виртуальные машины -- высокопроизводительные системы защиты -- вычислительные сети -- защита сетевого трафика -- распределенные вычислительные сети -- сетевая нагрузка (программирование) -- сетевой трафик -- сетевые системы защиты -- системы защиты (программирование)
Аннотация: Рассматривается модель системы защиты сетевого трафика, построенной на базе распределенной вычислительной сети виртуальных машин. Представлены результаты оценки оптимальных параметров виртуализированной сетевой системы защиты и используемых в ней алгоритмов балансировки сетевой нагрузки.
A model system for the protection of network traffic based on a distributed computing network virtual machines. The results of the evaluation of optimal parameters virtualized network protection system and the types of algorithms network load balancing.


Доп.точки доступа:
Шенец, Николай Николаевич; Рыбин, Д. И.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Анализ безопасности на основе контроля зависимостей параметров сетевого трафика с использованием дискретного вейвлет-преобразования [Текст] = Security analysis based on the control of network traffic parameters dependencies using the discrete wavelet transform / Д. С. Лаврова, И. В. Алексеев, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 9-15 : граф. - Библиогр.: с. 14 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ безопасности трафика -- безопасность сетевого трафика -- вейвлет-преобразования -- дискретные вейвлет-преобразования -- информационная безопасность -- контроль зависимостей трафика -- параметры сетевого трафика -- сетевой трафик
Аннотация: Предложено использовать математический аппарат вейвлет-преобразований для обнаружения атак в сетевом трафике. Метод заключается в осуществлении дискретного вейвлет-преобразования над параметрами сетевых пакетов, извлеченными из трафика, и в отслеживании степени зависимости различных параметров сетевого пакета с использованием коэффициента множественной корреляции.
In this paper, authors propose to use the mathematical apparatus of wavelet transform to detect attacks in network traffic. Authors apply a discrete wavelet transform to network packets parameters extracted from the traffic and monitor the dependence degree of various parameters of the network packet using the multiple correlation coefficient.


Доп.точки доступа:
Алексеев, И. В.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Зегжда, П. Д.
    Мультифрактальный анализ трафика магистральных сетей Интернет для обнаружения атак отказа в обслуживании [Текст] = Multifractal analysis of backbone network traffic for denial-of-service attacks detection / П. Д. Зегжда, Д. С. Лаврова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 48-58 : граф., табл. - Библиогр.: с. 57-58 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- атаки отказа (вычислительная техника) -- информационная безопасность -- магистральные сети (вычислительная техника) -- мультифрактальный анализ -- обнаружение атак отказа -- сетевой трафик -- сетевые неполадки
Аннотация: Предложено использовать мультифрактальный анализ для выявления в трафике магистральных сетей аномалий, свидетельствующих о сетевых неполадках или атаках. В качестве метрик безопасности применены значения характеристик мультифрактального спектра. Эффективность предложенного подхода подтверждена экспериментальными данными по обнаружению атак отказа в обслуживании.
Authors propose to use multifractal analysis for anomaly detection in traffic of backbone networks. As security metrics, multifractal spectrum characteristics are used. The effectiveness of proposed approach is confirmed by experimental results on detecting denial-of-service attacks.


Доп.точки доступа:
Лаврова, Д. С.; Штыркина, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Предупреждение DoS-атак путем прогнозирования значений корреляционных параметров сетевого трафика [Текст] = Prevention of DoS attacks by predicting the correlation values of network traffic / Д. С. Лаврова [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 70-77 : табл., схемы. - Библиогр.: с. 76-77 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
DoS-атаки -- вейвлет-преобразования -- информационная безопасность -- корреляционные параметры -- параметры сетевого трафика -- предупреждение DoS-атак -- прогнозирование корреляционных параметров -- сетевой трафик
Аннотация: Предложен подход к предупреждению сетевых атак отказа в обслуживании, в основе которого лежит прогнозирование значений коэффициентов множественной корреляции коэффициентов детализации дискретного вейвлет-преобразования параметров сетевого трафика.
Authors propose an approach to preventing network denial of service attacks, which is based on predicting the values of the coefficients of multiple correlation of the discrete wavelet transform coefficients for network traffic parameters.


Доп.точки доступа:
Лаврова, Д. С.; Попова, Е. А.; Штыркина, А. А.; Штеренберг, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Лаврова, Д. С.
    Обнаружение сетевых атак с использованием машины Цетлина [Текст] = Network attacks detection based on Tsetlin machine / Д. С. Лаврова, Н. Н. Елисеев // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 17-23 : схемы, табл. - Библиогр.: с. 23 (12 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Цетлина автомат -- Цетлина машина -- автомат Цетлина -- классификация сетевого трафика -- машина Цетлина -- сетевой трафик -- сетевые атаки (вычислительная техника)
Аннотация: Предложен подход к обнаружению компьютерных атак, заключающийся в выявлении аномального сетевого трафика с использованием машины Цетлина. Экспериментальные исследования, проведенные для различных типов сетевых атак, продемонстрировали эффективность предложенного подхода.
An approach to detecting computer attacks is proposed, which consists in identifying abnormal network traffic using Tsetlin machine. Experimental studies conducted for various types of network attacks have demonstrated the effectiveness of the proposed approach.


Доп.точки доступа:
Елисеев, Н. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ермаков, Р. Н.
    Primary Data Processing for Constructing Network Package Classifiers in Deep Packet Inspection Analysis and in the Intrusion Detection Systems [Text] / Ermakov R. N., Alekseev V. V. // Информационные технологии и вычислительные системы = Journal of Information Technologies and Computing Systems. - 2019. - № 4. - С. 34-42. - Библиогр.: с. 41-42 (20 назв. ) . - ISSN 2071-8632
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

   Вычислительные сети

Кл.слова (ненормированные):
DPI -- Deep Packet Inspection -- IDS -- NTA -- блоки данных -- классификация сетевых пакетов -- пакетный режим -- сетевой трафик -- сетевые пакеты -- сетевые протоколы
Аннотация: Рассматривается процедура предварительной обработки исходного пакета информации по новой методике классификации сетевых пакетов прикладного уровня с целью определения их принадлежности к одному из известных сетевых протоколов. Пакеты классифицируются на основе использования методов машинного обучения и алгоритмов нечеткой логики в системах анализа сетевого трафика (NTA), в "глубоком" анализе пакетов (Deep Packet Inspection - DPI), в системах обнаружения вторжений (IDS) и в других системах.


Доп.точки доступа:
Алексеев, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Калинин, М. О.
    Анализ сверхвысоких объемов сетевого трафика на основе квантового машинного обучения [Текст] = Analysis of ultra-high volumes of network traffic based on quantum machine learning / М. О. Калинин, В. М. Крундышев // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 1. - С. 39-49 : схемы, граф., табл., ил. - Библиогр.: с. 48-49 (20 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
information security -- machine learning -- network attacks -- network traffic -- network traffic volumes -- quantum machine learning -- информационная безопасность -- квантовое машинное обучение -- машинное обучение -- объемы сетевого трафика -- сетевой трафик -- сетевые атаки
Аннотация: Представлен метод анализа сетевого трафика на основе квантового машинного обучения. Разработан метод кодирования сетевого трафика в термины квантового компьютера. Результаты экспериментальных исследований показали превосходство предложенного подхода над традиционными методами машинного обучения при обнаружении сетевых атак.
This paper presents a method for analyzing network traffic based on the use of quantum machine learning. A method for encoding network traffic in terms of a quantum computer has been developed. The results of experimental studies have shown the superiority of the proposed approach over traditional machine learning methods in detecting network attacks.


Доп.точки доступа:
Крундышев, В. М.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Криулин, А. А.
    Подход к обнаружению вредоносных программ на основе выявления аномального сетевого трафика с использованием алгоритмов машинного обучения [Текст] = Malware detection approachbased on the detection of abnormal network trafficusing machine learning algorithms / А. А. Криулин, М. А. Еремеев, В. С. Нефедов // Проблемы информационной безопасности. Компьютерные системы. - 2021. - № 3. - С. 27-33 : табл., схема, диагр. - Библиогр.: с. 32 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
abnormal network traffic -- machine learning -- machine learning algorithm -- malware -- malware detection -- network traffic -- алгоритм машинного обучения -- аномальный сетевой трафик -- вредоносные программы -- машинное обучение -- обнаружение вредоносных программ -- сетевой трафик
Аннотация: В статье рассмотрены возможности применения технологий машинного обучения для выявления сетевых соединений вредоносных программ на основе обнаружения аномалий. Классификация сетевых соединений вредоносного программного обеспечения осуществляется на основе статистических признаков при передаче данных, возникающих на транспортном и сетевом уровнях модели OSI. Предлагается применение технологий машинного обучения для оценки вероятностных показателей обнаружения вредоносных программ на основе их сетевой активности.
The article considers a possibility of using machine learning technologies to detect network connections of malicious programs based on the detection of anomalies. The classification of network connections of malicious software is carried out based on statistical signs during data transmission that occur at the transport and network levels of the OSI model. It is proposed to use machine learning technologies to assess the probability of detecting malware based on their network activity.


Доп.точки доступа:
Еремеев, М. А.; Нефедов, В. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)