Шевченко, Александр Сергеевич. Разработка методики обнаружения сетевых вторжений для повышения качества и надежности работы вычислительных систем [Текст] = Development of the Technique of Detection of Network Intrusions for Improvement of Quality and Reliability of Work of Computing systems / А. С. Шевченко> // Качество. Инновации. Образование. - 2008. - N 1. - С. 49-51. - Библиогр.: с. 51 (7 назв. )
Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): сетевые вторжения -- повышение качества -- вычислительные системы -- сетевые атаки -- сетевые пакеты Аннотация: О вопросах повышения качества и надежности работы вычислительных систем путем применения систем обнаружения вторжений. |
Андриасов, А. Р. Политико-правовой режим функционирования государственного аппарата: методологический аспект [Текст] / А. Р. Андриасов> // Философия права. - 2007. - N 3. - С. 101-104. - Библиогр. в сносках
Рубрики: Право Общая теория права--Россия--РФ--Российская Федерация Кл.слова (ненормированные): политико-правовые режимы -- правовые режимы -- государственный аппарат -- государственное управление -- режимы -- признаки политико-правовых режимов -- этнические меньшинства -- антикоррупционная блокада -- сетевые атаки -- экстремизм -- административно-политический баланс Аннотация: Теоретико-методологические исследования правовых режимов. |
Ажмухамедов, И. М. Повышение безопасности компьютерных систем и сетей на основе анализа сетевого трафика [Текст] / И. М. Ажмухамедов, А. Н. Марьенков> // Инфокоммуникационные технологии. - 2010. - Т. 8, N 3. - С. 106-108. . - Библиогр.: с. 108 (5 назв. )
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): компьютерная безопасность -- безопасность оборудования -- трафик -- компьютерные системы -- компьютерные сети -- сети -- сети компьютерные -- системы компьютерные -- сетевые аномалии -- сетевые атаки -- Хольта метод -- IP-пакеты -- моделирование -- метод Хольта -- прогнозирование Аннотация: Предложена схема повышения безопасности компьютерных систем и сетей на основе анализа сетевого трафика. К преимуществам данной схемы относятся скорость реагирования на угрозы, минимальное использование вычислительных ресурсов системы, отсутствие необходимости разработки пакетов и, как следствие, независимость от сигнатур вредоносных программ. Доп.точки доступа: Марьенков, А. Н. Нет сведений об экземплярах (Источник в БД не найден) |
Ажмухамедов, Искандар Маратович (кандидат технических наук; доцент кафедры Информационная безопасность). Определение аномалий объема сетевого трафика на основе аппарата нечетких можеств [Текст] / И. М. Ажмухамедов, А. Н. Марьенков> // Вестник Астраханского государственного технического университета. - 2011. - N 1. - С. 48-50. . - Библиогр.: с. 50 (5 назв. )
Рубрики: Вычислительная техника Вычислительные сети Кл.слова (ненормированные): аномалии объема сетевого трафика -- антивирусные программы -- блокировка вирусов -- вирусы -- вирусы компьютерные -- вирусы сетевые -- информационная безопасность -- компьютерные сети -- межсетевые экраны -- сетевой трафик -- сетевые аномалии -- сетевые атаки Аннотация: Предложена модель для автоматизации поиска аномалий объема сетевого трафика. Достоинствами модели являются скорость выявления аномалий в трафике и возможность ее быстрой адаптации для конкретных условий вычислительной сети. Предложенная схема может быть использована для автоматизации обнаружения аномалий объема сетевого трафика как внутренней, так и внешней сети. Входные параметры могут быть описаны качественными значениями, что позволяет разработать базу правил для выработки ответной реакции на возникшую ситуацию. Доп.точки доступа: Марьенков, Александр Николаевич (аспирант кафедры Информационная безопасность) Нет сведений об экземплярах (Источник в БД не найден) |
Белов, Сергей Валерьевич (кандидат технических наук; доцент; старший научный сотрудник кафедры "Информационная безопасность"). Методика формирования множества угроз для объекта информатизации [Текст] / С. В. Белов> // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2011. - N 2. - С. 74-79. . - Библиогр.: с. 79 (1 назв. )
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): актуальные угрозы -- атаки -- информационная безопасность -- компьютерные атаки -- методика анализа -- объекты защиты -- объекты информатизации -- риски -- сетевые атаки -- системный анализ Аннотация: Рассматривается проблема формирования списка актуальных угроз для объекта информатизации. Рассмотрены количественные оценки угроз информационной безопасности (вероятность свершения; потери, связанные с совершением угрозы и время) и факторы, влияющие на их оценивание. Приведена обобщенная структурная схема формирования модели угроз, состоящая из трех основных этапов: формирование общей базы данных угроз; построение первоначального множества угроз на основании знаний об объекте информатизации; формирование списка актуальных угроз на основе экспертных методов. Сформированы критерии подбора экспертов для экспертной группы, приведены оценки для уровня компетентности экспертов. Нет сведений об экземплярах (Источник в БД не найден) |
Платонов, Владимир Владимирович (1946-). Методы сокращения размерности в системах обнаружения сетевых атак [Текст] / В. В. Платонов, П. О. Семенов> // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 3. - С. 40-45 : ил. . - ISSN 2071-8217
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- сетевые атаки -- сетевые вторжения -- системы обнаружения вторжений -- машина опорных векторов -- размерность -- сокращение размерности -- метод главных компонент -- метод опорных векторов Аннотация: Исследуется возможность применения методов сокращения размерности для формирования списка значимых параметров трафика в системе обнаружения сетевых атак и вторжений. Проектируется модульная архитектура системы обнаружения вторжений, позволяющая классифицировать пакеты сразу на нескольких машинах опорных векторов. Доп.точки доступа: Семенов, П. О. Нет сведений об экземплярах (Источник в БД не найден) |
Евдокимов, Д. А. Безопасность мобильного банка: защита от "краж по воздуху" [Текст] / Д. А. Евдокимов> // Банковское дело. - 2014. - № 8. - С. 70-73 : фот., рис. . - ISSN 2071-4904
Рубрики: Экономика Кредитно-денежная система--Россия Кл.слова (ненормированные): мобильный банкинг -- безопасность мобильного банкинга -- банки -- мобильные операционные системы -- iOS-приложения -- Android -- MitM -- SSL -- сетевые атаки -- исследования Аннотация: Исследовательский центр Digital Security проводит независимый анализ безопасности приложений для мобильного банкинга российских кредитных организаций. Тема последнего исследования – "Безопасность мобильного банкинга: возможность реализации атаки MitM". Было проанализировано примерно по 60 приложений мобильного банкинга крупнейших российских банков для двух основных операционных систем – Android и iOS. Результаты исследования приведены в статье. Доп.точки доступа: Исследовательский центр Digital Security; Digital Security, исследовательский центр Нет сведений об экземплярах (Источник в БД не найден) |
Браницкий, А. А. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов [Текст] / А. А. Браницкий, И. В. Котенко> // Информационно-управляющие системы. - 2015. - № 4. - С. 69-77 : 2 рис., 2 табл. - Библиогр.: с. 75-77 . - ISSN 1684-8853
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): нейронные сети -- иммунные детекторы -- сетевые атаки -- защита информации -- обнаружение вторжений -- нейронечеткие классификаторы Аннотация: Предложена обобщенная схема комбинирования классификаторов для обнаружения сетевых атак. Доп.точки доступа: Котенко, И. В. (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
Зиненко, Ольга Андреевна (старший аналитик). Главные угрозы безопасности корпоративных сетей и как от них защититься [Текст] = The Main Security Threats to Corporate Networks and How to Protect Yourself from Them / О. А. Зиненко> // Защита информации. Инсайд. - 2021. - № 3. - С. 4-7 : ил.
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная безопасность -- вредоносные программы -- корпоративные сети -- сетевые атаки Аннотация: В статье проанализированы результаты мониторинга сетевой активности корпоративных сетей ряда организаций, выполненного при помощи продукта класса network traffic analysis. В ходе мониторинга установлено, что в каждой исследованной компании встречаются нарушения регламентов ИБ и практически в каждой - отмечена подозрительная сетевая активность. В заключение приведены рекомендации, направленные на усиление защиты сети от внешних вторжений. Нет сведений об экземплярах (Источник в БД не найден) |