Сортировать по:
Выпуск | Название | |
Том 50, № 1 (2023) | Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов | ||
"... of an automated control system of critical information infrastructure from DDoS attacks. The purpose ..." | ||
Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
"... of an automated control system of critical information infrastructure from DDoS attacks. The methodology allows ..." | ||
Том 47, № 2 (2020) | Применение статистических методов для прогнозирования UDP-FLOOD атак | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин | ||
"... . DDoS attacks continue to be included in the top 10 network attacks that lead to serious failures of web ..." | ||
Том 51, № 2 (2024) | Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак | Аннотация PDF (Rus) похожие документы |
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина | ||
"... and neutralize network DDoS attacks. Method. The research is based on the use of the Python programming language ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
"... соответствии с официальным сайтом ФСТЭК, угрозы к веб-серверам, а также, в соответствии с ними выявлены ..." | ||
Том 49, № 4 (2022) | Развертывание отказоустойчивого сервера видеоконференцсвязи для судебной системы на основе виртуализации | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, Н. С. Хохлов, А. О. Бокова | ||
"... современных информационных технологий организовать отказоустойчивый сервер видеоконференцсвязи в судебной ..." | ||
Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
Том 49, № 3 (2022) | Угрозы информационной безопасности госкорпораций Российской Федерации | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, С. А. Резниченко | ||
"... » проведённой на ней компьютерной атаки. Комплексный анализ позволил подробно охарактеризовать объект ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... , реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному ..." | ||
Том 49, № 4 (2022) | Защита от атак с применением средств и методов социальной инженерии | Аннотация PDF (Rus) похожие документы |
В. А. Репенко, С. А. Резниченко | ||
"... углубленном исследовании классификации видов атак с использованием методов социальной инженерии и ..." | ||
Том 51, № 2 (2024) | Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» | Аннотация PDF (Rus) похожие документы |
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец | ||
"... Цель. Проанализировать особенности реализации атаки «сканирование портов» с использованием ..." | ||
Том 52, № 1 (2025) | Оценка рисков утечки персональных данных от атак по каналам поставщиков | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... исследования является разработка методов оценки риска утечки персональных данных от атак злоумышленников по ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... . Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... каналы реализации угроз, имеющих определяющее значение для ее функционирования, — сетевых атак. По ..." | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... персональных данных от несанкционированного доступа путем «сниффинг-атак», суть которого заключается в ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... от несанкционированного доступа в условиях сетевых атак, что предполагает моделирование процесса их ..." | ||
Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
"... количественных параметров вероятностно-временных характеристик реализации сетевых атак к информационному ресурсу ..." | ||
Том 51, № 4 (2024) | Методы семантического анализа состояния процесса функционирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак | Аннотация PDF (Rus) похожие документы |
В. О. Шабля, С. А. Коноваленко, Е. О. Орлов | ||
"... компьютерных атак. Метод. Исследование проведено на основании методов семантического анализа состояния процесса ..." | ||
Том 49, № 3 (2022) | Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, И. В. Виноградов, Д. И. Волков | ||
"... функционирования объекта информатизации (ОИ) в условиях компьютерных атак (КА) при принятии ограничения о том, что ..." | ||
Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
"... серверу, через который происходит общение. При пересылке пакетов между компьютерами сети подменяется адрес ..." | ||
Том 50, № 1 (2023) | Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений | Аннотация PDF (Rus) похожие документы |
М. В. Бабичева, И. А. Третьяков | ||
"... Цель. Целью исследования является развитие автоматизированных систем обнаружения сетевых атак ..." | ||
Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская | ||
"... состояния алгоритма – параметры реализации сценариев атак, вариация которых позволит их детализировать ..." | ||
Том 45, № 4 (2018) | К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» | Аннотация PDF (Rus) похожие документы |
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин | ||
"... сети Интернет, для определения вероятности наступления ущерба в результате атаки типа «отказ в ..." | ||
Том 52, № 1 (2025) | Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности | Аннотация PDF (Rus) похожие документы |
П. И. Шариков, А. В. Красов, А. В. Майоров | ||
"... выявления компьютерных атак или сигналов их начала посредством поиска аномалий. Рассмотрены варианты ..." | ||
Том 46, № 1 (2019) | МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин | ||
"... исследования защищённости автоматизированной системы с учётом отвлечения значительных вычислительных ресурсов ..." | ||
Том 46, № 4 (2019) | МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ | Аннотация PDF (Rus) похожие документы |
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев | ||
"... показателей защищённости от утечки информации по воздушному (акустическому) каналу и определены аспекты ..." | ||
Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
"... формировать количественные требования к широкому классу сертифицированных по определённому классу защищённости ..." | ||
Том 50, № 3 (2023) | Защита верхней полусферы объекта критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, В. А. Репенко | ||
"... . Кроме того, для анализа проводится разделение атак дронов с целью физического уничтожения объекта КИИ ..." | ||
Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
А. С. Лосев | ||
"... , подвергшегося атаке. На основе данного подхода разработана методика определения степени открытости ..." | ||
Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, А. В. Катков | ||
"... Цель. В настоящее время главным способом атак на организации является вредоносное ПО (ВПО ..." | ||
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... противодействия современным векторам атак на информационные ресурсы. ..." | ||
Том 45, № 3 (2018) | КАЛИБРОВКА УЛЬТРАЗВУКОВОГО РАСХОДОМЕРА ПО СЕТИ WI-FI С ПОМОЩЬЮ WEB-БРАУЗЕРА | Аннотация PDF (Rus) похожие документы |
М. А. Величко, Ю. П. Гладких, О. Н. Сатлер | ||
"... HTTP сервером. Обмен метрологической и прочей информацией осуществлялся методом GET-запросов. Учитывая ..." | ||
Том 51, № 3 (2024) | Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении | Аннотация PDF (Rus) похожие документы |
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина | ||
"... для каждой категории атак. Результат. Модель Random Forest показала точность около 94% при ..." | ||
Том 52, № 1 (2025) | Оценивание вероятности доставки сообщений в IoМT-системе | Аннотация PDF (Rus) похожие документы |
К. А. Польщиков, Т. Н. Махди | ||
"... . Доставка сообщений выполняется с использованием сервера как устройства-посредника, к которому подключаются ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... , целевые атаки с использованием социальной инженерии, раскрытие паролей, шпионаж; средства защиты ..." | ||
1 - 35 из 35 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)