Шевченко, Александр Сергеевич.
    Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем [Текст] = Development of the Technique of Detection of Network Intrusions for Improvement of Quality and Reliability of Work of Computing systems / А. С. Шевченко // Качество. Инновации. Образование. - 2008. - N 1. - С. 49-51. - Библиогр.: с. 51 (7 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
сетевые вторжения -- повышение качества -- вычислительные системы -- сетевые атаки -- сетевые пакеты
Аннотация: О вопросах повышения качества и надежности работы вычислительных систем путем применения систем обнаружения вторжений.





    Андриасов, А. Р.
    Политико-правовой режим функционирования государственного аппарата: методологический аспект [Текст] / А. Р. Андриасов // Философия права. - 2007. - N 3. - С. 101-104. - Библиогр. в сносках
УДК
ББК 67.0
Рубрики: Право
   Общая теория права--Россия--РФ--Российская Федерация

Кл.слова (ненормированные):
политико-правовые режимы -- правовые режимы -- государственный аппарат -- государственное управление -- режимы -- признаки политико-правовых режимов -- этнические меньшинства -- антикоррупционная блокада -- сетевые атаки -- экстремизм -- административно-политический баланс
Аннотация: Теоретико-методологические исследования правовых режимов.





    Ажмухамедов, И. М.
    Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика [Текст] / И. М. Ажмухамедов, А. Н. Марьенков // Инфокоммуникационные технологии. - 2010. - Т. 8, N 3. - С. 106-108. . - Библиогр.: с. 108 (5 назв. )
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
компьютерная безопасность -- безопасность оборудования -- трафик -- компьютерные системы -- компьютерные сети -- сети -- сети компьютерные -- системы компьютерные -- сетевые аномалии -- сетевые атаки -- Хольта метод -- IP-пакеты -- моделирование -- метод Хольта -- прогнозирование
Аннотация: Предложена схема повышения безопасности компьютерных систем и сетей на основе анализа сетевого трафика. К преимуществам данной схемы относятся скорость реагирования на угрозы, минимальное использование вычислительных ресурсов системы, отсутствие необходимости разработки пакетов и, как следствие, независимость от сигнатур вредоносных программ.


Доп.точки доступа:
Марьенков, А. Н.
Нет сведений об экземплярах (Источник в БД не найден)




    Ажмухамедов, Искандар Маратович (кандидат технических наук; доцент кафедры Информационная безопасность).
    Определение аномалий объема сетевого трафика на основе аппарата нечетких можеств [Текст] / И. М. Ажмухамедов, А. Н. Марьенков // Вестник Астраханского государственного технического университета. - 2011. - N 1. - С. 48-50. . - Библиогр.: с. 50 (5 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
аномалии объема сетевого трафика -- антивирусные программы -- блокировка вирусов -- вирусы -- вирусы компьютерные -- вирусы сетевые -- информационная безопасность -- компьютерные сети -- межсетевые экраны -- сетевой трафик -- сетевые аномалии -- сетевые атаки
Аннотация: Предложена модель для автоматизации поиска аномалий объема сетевого трафика. Достоинствами модели являются скорость выявления аномалий в трафике и возможность ее быстрой адаптации для конкретных условий вычислительной сети. Предложенная схема может быть использована для автоматизации обнаружения аномалий объема сетевого трафика как внутренней, так и внешней сети. Входные параметры могут быть описаны качественными значениями, что позволяет разработать базу правил для выработки ответной реакции на возникшую ситуацию.


Доп.точки доступа:
Марьенков, Александр Николаевич (аспирант кафедры Информационная безопасность)
Нет сведений об экземплярах (Источник в БД не найден)




    Белов, Сергей Валерьевич (кандидат технических наук; доцент; старший научный сотрудник кафедры "Информационная безопасность").
    Методика формирования множества угроз для объекта информатизации [Текст] / С. В. Белов // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2011. - N 2. - С. 74-79. . - Библиогр.: с. 79 (1 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
актуальные угрозы -- атаки -- информационная безопасность -- компьютерные атаки -- методика анализа -- объекты защиты -- объекты информатизации -- риски -- сетевые атаки -- системный анализ
Аннотация: Рассматривается проблема формирования списка актуальных угроз для объекта информатизации. Рассмотрены количественные оценки угроз информационной безопасности (вероятность свершения; потери, связанные с совершением угрозы и время) и факторы, влияющие на их оценивание. Приведена обобщенная структурная схема формирования модели угроз, состоящая из трех основных этапов: формирование общей базы данных угроз; построение первоначального множества угроз на основании знаний об объекте информатизации; формирование списка актуальных угроз на основе экспертных методов. Сформированы критерии подбора экспертов для экспертной группы, приведены оценки для уровня компетентности экспертов.

Нет сведений об экземплярах (Источник в БД не найден)




    Платонов, Владимир Владимирович (1946-).
    Методы сокращения размерности в системах обнаружения сетевых атак [Текст] / В. В. Платонов, П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 3. - С. 40-45 : ил. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- сетевые атаки -- сетевые вторжения -- системы обнаружения вторжений -- машина опорных векторов -- размерность -- сокращение размерности -- метод главных компонент -- метод опорных векторов
Аннотация: Исследуется возможность применения методов сокращения размерности для формирования списка значимых параметров трафика в системе обнаружения сетевых атак и вторжений. Проектируется модульная архитектура системы обнаружения вторжений, позволяющая классифицировать пакеты сразу на нескольких машинах опорных векторов.


Доп.точки доступа:
Семенов, П. О.
Нет сведений об экземплярах (Источник в БД не найден)




    Евдокимов, Д. А.
    Безопасность мобильного банка: защита от "краж по воздуху" [Текст] / Д. А. Евдокимов // Банковское дело. - 2014. - № 8. - С. 70-73 : фот., рис. . - ISSN 2071-4904
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система--Россия

Кл.слова (ненормированные):
мобильный банкинг -- безопасность мобильного банкинга -- банки -- мобильные операционные системы -- iOS-приложения -- Android -- MitM -- SSL -- сетевые атаки -- исследования
Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье.


Доп.точки доступа:
Исследовательский центр Digital Security; Digital Security, исследовательский центр
Нет сведений об экземплярах (Источник в БД не найден)




    Браницкий, А. А.
    Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов [Текст] / А. А. Браницкий, И. В. Котенко // Информационно-управляющие системы. - 2015. - № 4. - С. 69-77 : 2 рис., 2 табл. - Библиогр.: с. 75-77 . - ISSN 1684-8853
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
нейронные сети -- иммунные детекторы -- сетевые атаки -- защита информации -- обнаружение вторжений -- нейронечеткие классификаторы
Аннотация: Предложена обобщенная схема комбинирования классификаторов для обнаружения сетевых атак.


Доп.точки доступа:
Котенко, И. В. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)




    Зиненко, Ольга Андреевна (старший аналитик).
    Главные угрозы безопасности корпоративных сетей и как от них защититься [Текст] = The Main Security Threats to Corporate Networks and How to Protect Yourself from Them / О. А. Зиненко // Защита информации. Инсайд. - 2021. - № 3. - С. 4-7 : ил.
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- вредоносные программы -- корпоративные сети -- сетевые атаки
Аннотация: В статье проанализированы результаты мониторинга сетевой активности корпоративных сетей ряда организаций, выполненного при помощи продукта класса network traffic analysis. В ходе мониторинга установлено, что в каждой исследованной компании встречаются нарушения регламентов ИБ и практически в каждой - отмечена подозрительная сетевая активность. В заключение приведены рекомендации, направленные на усиление защиты сети от внешних вторжений.

Нет сведений об экземплярах (Источник в БД не найден)