Асратян, Рубен Эзрасович (канд. техн. наук; вед. науч. сотрудник).
    Межсерверная маршрутизация HTTP/SOAP-взаимодействий в распределенных системах [Текст] / Р. Э. Асратян ; ст. представлена к публ. В. Г. Лебедевым // Проблемы управления. - 2008. - N 5. - С. 57-61 : 5 рис. - Библиогр.: с. 61 (5 назв.) . - ISSN 1819-3161
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

   
Кл.слова (ненормированные):
распределенные системы -- сетевые протоколы -- Web-сервисы -- межсерверное взаимодействие -- межсерверная маршрутизация -- Интернет-технологии -- пакеты файлов -- REPS-серверы -- HTTP-протокол -- SOAP-протокол -- программные средства
Аннотация: Рассмотрен подход к повышению эффективности TTP/SOAP-взаимодействий в глобальных сетях путем организации тоннеля между HTTP-клиентами и HTTP-серверами, обеспечивающего возможность межсерверного взаимодействия и межсерверной маршрутизации данных в сети, защиту от несанкционированного доступа и концептуальную к сетевым сбоям. Описаны принципы организации такого тоннеля, включая принципы функционирования сетевых шлюзов, необходимых для его построения.


Доп.точки доступа:
Лебедев, В. Г. (член редколлегии) \.\

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Шерстюков, О. Н.
    Применение технологии Zigbee для построения беспроводной сети сбора данных с датчиков геолого-технологических исследований [Текст] / О. Н. Шерстюков, Е. Ю. Рябченко, Е. В. Данилов // Нефтяное хозяйство. - 2013. - № 6. - С. 72-75. - Библиогр.: с. 75 (8 назв.) . - ISSN 0028-2448
ГРНТИ
УДК
ББК 32.96
Рубрики: Радиоэлектроника
   Автоматика и телемеханика

Кл.слова (ненормированные):
геолого-технологические исследования -- беспроводные системы телеметрии -- скорость передачи данных -- телеметрические сети -- сетевые протоколы -- спецификации сетевых протоколов -- модули сопряжения с датчиками -- Zigbee
Аннотация: Рассмотрен состав устройств, входящих в систему телеметрии, в том числе модуля сопряжения с датчиками (МСД). Приведены расчеты эффективной скорости передачи данных в беспроводной телеметрической сети и энергопотребления.


Доп.точки доступа:
Рябченко, Е. Ю.; Данилов, Е. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Абросимов, Л. И.
    Функциональная и математические модели для оценки вероятностно-временных характеристик прокси-сервера [Текст] / Л. И. Абросимов, М. Д. Крамаренко // Вестник Московского энергетического института. - 2013. - № 3. - С. 100-106
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

Кл.слова (ненормированные):
вероятностно-временные характеристики -- вычислительные сети -- математические модели -- прокси-сервер -- сетевые протоколы -- функциональные модели
Аннотация: В статье на основании понятий производительности вычислительных сетей (ВС) исследуется прокси-сервер как одно из типовых устройств, существенно влияющих на производительность ВС. Предлагаются базовая и детализированные функциональные модели, в которых учтены особенности ISO и операционной системы Linux. На основании этих моделей разработаны математические модели для расчета вероятностно-временных характеристик прокси-сервера с учетом типов сетевых протоколов и стадии обслуживания кадров, пакетов и сегментов.


Доп.точки доступа:
Крамаренко, М. Д.

Имеются экземпляры в отделах: всего 1 : эн.ф. (1)
Свободны: эн.ф. (1)




    Асратян, Р. Э. (кандидат технических наук).
    Организация защищенных каналов взаимодействия на основе применения протокола HTTPS в прокси-серверах [Текст] / Р. Э. Асратян, В. Н. Лебедев, В. Л. Орлов // Информационные технологии. - 2015. - Т. 21, № 9. - С. 670-674. - Библиогр.: с. 674 (10 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
HTTPS -- интернет-технологии -- информационная безопасность -- информационное взаимодействие -- мультисетевая среда -- прокси-серверы -- распределенные системы -- сетевые протоколы
Аннотация: Рассматривается метод организации безопасного информационного взаимодействия в распределенных системах, функционирующих в мультисетевой среде, основанный на применении протокола HTTPS и технологии прокси-серверов.


Доп.точки доступа:
Лебедев, В. Н. (кандидат технических наук); Орлов, В. Л. (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Савченко, Я. И.
    Аналитический обзор методов обеспечения анонимности в Интернете [Текст] = Analytical review of methods of providing anonymity in the Internet / Я. И. Савченко, О. Ю. Гаценко // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 56-64. - Библиогр.: с. 64 (3 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Интернет -- аналитические обзоры -- анонимность (программирование) -- анонимные сети -- обеспечение анонимности -- программно-аппаратные средства -- прокси-сервисы -- сетевые протоколы -- туннелирование (программирование)
Аннотация: Рассмотрены современные методы обеспечения анонимности в Интернете. Выявлены их достоинства и недостатки.
Modern methods of maintaining anonymity in the Internet. Identified their strengths and weaknesses.


Доп.точки доступа:
Гаценко, О. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Галаган, Татьяна Алексеевна (кандидат технических наук; доцент).
    Разработка программной компоненты мониторинга устройств компьютерной сети [Текст] / Т. А. Галаган, Н. С. Степанов // Вестник Амурского государственного университета. - 2017. - Вып. 79 : Сер. Естеств. и экон. науки. - С. 44-48 : 5 рис. - Библиогр.: с. 48 (4 назв.) . - ISSN 2073-0268
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   
Кл.слова (ненормированные):
базы данных -- компьютерные сети -- программные продукты -- сетевое оборудование -- сетевые протоколы
Аннотация: В работе рассматриваются этапы проектирования и разработки программной компоненты, позволяющей осуществлять наблюдение за состоянием и управление элементами компьютерной сети.


Доп.точки доступа:
Степанов, Никита Сергеевич (студент)

Имеются экземпляры в отделах: всего 5 : н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)
Свободны: н.з. (1), ч.з. (1), эн.ф. (1), аб. (2)




    Гайфулина, Диана Альбертовна (младший научный сотрудник).
    Лексическая разметка данных сетевого трафика для оценки защищенности [Текст] = Lexical Marking of Network Traffic Data for Security Assessment / Д. А. Гайфулина, А. В. Федорченко, И. В. Котенко // Защита информации. Инсайд. - 2019. - № 6. - С. 56-60 : ил. - Библиогр.: с. 60 (18 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
бинарные данные -- проприетарные протоколы -- релевантные работы -- сетевые протоколы
Аннотация: В статье описывается подход к исследованию данных сетевого трафика в условиях нерегламентированных сетевых протоколов. Предлагается методика определения лексических спецификаций сетевых протоколов на основе статистических методов анализа информации, применяемых при анализе естественных языков. Актуальность данного научного направления обусловлена высокой разнородностью источников информации, а также использованием новых проприетарных или модифицированных протоколов передачи данных в информационных инфраструктурах.


Доп.точки доступа:
Федорченко, А. В. (научный сотрудник); Котенко, Игорь Витальевич (доктор технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Алексеев, И. В.
    Классификация уязвимостей сетевых протоколов на основе спецификаций [Текст] = Classification of vulnerabilities of network protocols based on specifications / И. В. Алексеев, П. Д. Зегжда // Проблемы информационной безопасности. Компьютерные системы. - 2020. - № 1. - С. 24-32 : схемы, табл. - Библиогр.: с. 32 (13 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
классификация уязвимостей протоколов -- сетевая безопасность -- сетевые атаки -- сетевые протоколы -- уязвимости сетевых протоколов
Аннотация: Приведен обзор сетевых атак и уязвимостей модели TCP/IP относительно каждого уровня на примере ряда протоколов. Цель данного исследования - определить наиболее общие типы уязвимостей сетевых протоколов, которые основаны на некорректном использовании нарушителем полей, определенных спецификациями. Так, например, возможность подмены значения поля IP-адреса на адрес жертвы не является уязвимостью, непредусмотренной спецификацией, а вот неверная эксплуатация флагов фрагментации - является.
This paper provides an overview of network attacks and vulnerabilities of TCP / IP model. The purpose of this study is to identify the most common types of vulnerabilities for network protocols. So, for example, the ability to change the values of the IP address field to the victim’s address is not vulnerability that is not accepted by the protocol specification, but the misuse of flags fragmentation - is a vulnerability.


Доп.точки доступа:
Зегжда, П. Д.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)




    Ермаков, Р. Н.
    Primary Data Processing for Constructing Network Package Classifiers in Deep Packet Inspection Analysis and in the Intrusion Detection Systems [Text] / Ermakov R. N., Alekseev V. V. // Информационные технологии и вычислительные системы = Journal of Information Technologies and Computing Systems. - 2019. - № 4. - С. 34-42. - Библиогр.: с. 41-42 (20 назв. ) . - ISSN 2071-8632
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Применение компьютерных сетей

   Вычислительные сети

Кл.слова (ненормированные):
DPI -- Deep Packet Inspection -- IDS -- NTA -- блоки данных -- классификация сетевых пакетов -- пакетный режим -- сетевой трафик -- сетевые пакеты -- сетевые протоколы
Аннотация: Рассматривается процедура предварительной обработки исходного пакета информации по новой методике классификации сетевых пакетов прикладного уровня с целью определения их принадлежности к одному из известных сетевых протоколов. Пакеты классифицируются на основе использования методов машинного обучения и алгоритмов нечеткой логики в системах анализа сетевого трафика (NTA), в "глубоком" анализе пакетов (Deep Packet Inspection - DPI), в системах обнаружения вторжений (IDS) и в других системах.


Доп.точки доступа:
Алексеев, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)