Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 50, № 4 (2023) Разработка методов нейтрализации угроз «нулевого дня» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... . In this article, a behavioral analysis of the threat is used. The characteristic features of the zero-day exploit ..."
 
Том 49, № 3 (2022) Угрозы информационной безопасности госкорпораций Российской Федерации Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, С. А. Резниченко
"... inherent in state corporations of the Russian Federation and to describe the threats arising as a result ..."
 
Том 51, № 1 (2024) Обнаружение вируса «Telegram Rat» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... the importance of awareness to effectively combat cyber threats and ensure security in the digital age. Methods ..."
 
Том 50, № 3 (2023) Защита верхней полусферы объекта критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, В. А. Репенко
"... of CII objects from threats emanating from UAVs is presented. To do this, the analysis of drone varieties ..."
 
Том 50, № 4 (2023) Организация реагирования на инциденты информационной безопасности Аннотация  PDF (Rus)  похожие документы
Д. О. Трофимов, М. С. Шепелев, С. А. Резниченко
"... an increasing number of cyber-attacks and threats to information security. Creating an effective information ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... . The proposed methods can be effective in protecting the network from attacks and other security threats. Well ..."
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
"... (AS). This gives rise to the emergence of a large number and expansion of the range of threats to information ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... affairs bodies. In order to identify potential threats to resources of confidential information, to assess ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
"... . Based on the developed typical structural diagram of the ATS AS, threats to web servers were identified ..."
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
"... and detection of all vulnerabilities. Method. In the course of the work, the threats and vulnerabilities ..."
 
Том 47, № 2 (2020) Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований Аннотация  PDF (Rus)  похожие документы
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир
"... for identifying threats to information security due to low-frequency acoustoelectric transformations. Conclusion ..."
 
Том 51, № 1 (2024) Методы оценивания связности неориентированного двухполюсного помеченного графа с учетом деструктивного воздействия внешних угроз на его вершины Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, Н. А. Крахотин
"... of the bipolar graph in relation to the conditions of destructive impact of external threats (threats ..."
 
Том 48, № 4 (2021) Методика анализа рисков нарушения информационной безопасности на основе количественной оценки ущербов в информационно-технических системах органов внутренних дел Аннотация  PDF (Rus)  похожие документы
И. В. Алехин
"... of damage as a result of the implementation of information security threats. Method. In order to analyze ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..."
 
Том 49, № 4 (2022) Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь
"... Objective. This paper considers protection against threats that occur more often in the period ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... for countering threats implemented in systems and information security products. Methods One of the methods ..."
 
Том 50, № 3 (2023) Исследование термоэлектрического нуль-термостата Аннотация  PDF (Rus)  похожие документы
О. В. Евдулов, Д. А. Магомедов, Р. М. Магомедов, К. А. Шихабидов
"... Цель. Целью исследования является разработка и исследование конструкции термоэлектрического нуль ..."
 
Том 45, № 4 (2018) К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» Аннотация  PDF (Rus)  похожие документы
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин
"... for the ITS ATS a classification of modern-time complex ITS, which will allow identifying possible threats ..."
 
Том 52, № 1 (2025) Оценка рисков утечки персональных данных от атак по каналам поставщиков Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
 
Том 51, № 3 (2024) Методический подход к количественной оценке защищенности открытых операционных систем АС ОВД Аннотация  PDF (Rus)  похожие документы
А. И. Янгиров, И. М. Янгиров, Е. А. Рогозин, С. Б. Ахлюстин
"... security threats and the requirements of the standard GOST R ISO/IEC 15408 for leveling possible ..."
 
Том 50, № 3 (2023) Алгоритмизация расчета оценки защищенности операционных систем АИС органов внутренних дел, разработанного на основе анализа требований безопасности ГОСТ Р ИСО/МЭК 15408 и возможных угроз Аннотация  PDF (Rus)  похожие документы
А. И. Янгиров, Е. А. Рогозин, О. И. Бокова, С. Б. Ахлюстин
"... on the method of analyzing possible threats to the security of operating systems, as well as the requirements ..."
 
Том 52, № 1 (2025) Обеспечение информационной безопасности в производственной сети промышленного предприятия Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, Д. Г. Кирсанов
"... information security threats. ..."
 
Том 46, № 4 (2019) МЕТОДИКА ОЦЕНИВАНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИИ ПО ТЕХНИЧЕСКИМ КАНАЛАМ НА ОБЪЕКТЕ ИНФОРМАТИЗАЦИИ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Д. Г. Силка, О. А. Гуляев
"... at preventing unauthorised access (UA) threats associated with information leakage through technical (acoustic ..."
 
Том 48, № 3 (2021) Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков
"... . It is also necessary to develop a list of actions to neutralize potential threats (including the development ..."
 
Том 50, № 4 (2023) Динамическое моделирование при функционировании систем защиты в области обеспечения информационной безопасности Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, А. Г. Певнева
"... . Result. A general model of the system of protection and forecasting of possible threats in ensuring ..."
 
Том 44, № 4 (2017) ИССЛЕДОВАНИЕ ЗАВИСИМОСТИ ОШИБОК В ОПРЕДЕЛЕНИИ КООРДИНАТ ОЧАГА ЗЕМЛЕТРЯСЕНИЯ ОТ МЕТОДОВ РАСЧЕТА (СФЕР И ГИПЕРБОЛОИДОВ) Аннотация  PDF (Rus)  похожие документы
Г. К. Асланов, Т. Г. Асланов, К. Д. Курбанмагомедов, Б. И. Шахтарин
"... close to the Cauchy distribution. A wavelet in the zero regions for all distributions was obtained ..."
 
Том 50, № 2 (2023) Претекстинг и способы противодействия ему Аннотация  PDF (Rus)  похожие документы
У. А. Михалёва
"... to the conclusion that the most effective method to protect against the threats of social engineering, in particular ..."
 
Том 49, № 2 (2022) Информационная безопасность предпринимательских сетей Аннотация  PDF (Rus)  похожие документы
А. С. Лосев
"... , as the most susceptible to external threats for the purpose of commercial espionage. Method. The study ..."
 
Том 51, № 2 (2024) Применение методов динамического моделирования для создания адаптивной системы подготовки специалистов, отвечающей современным запросам в информационной сфере Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... threats in the information space, taking into account the time factor. Method. The analysis of modeling ..."
 
Том 44, № 3 (2017) ЭНЕРГОЭФФЕКТИВНЫЙ ОПРЕСНИТЕЛЬ Аннотация  PDF (Rus)  похожие документы
Т. А. Исмаилов, Х. М. Гаджиев, К. М. Давыдова, П. А. Магомедова, Т. А. Челушкина
"... -type branches  in a thermo-module reduces their electrical resistance virtually to  zero and completely ..."
 
Том 51, № 4 (2024) Об оценивании устойчивости функционирования объектов микропараметрического страхования киберрисков Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин
"... parametric insurance as a cost-effective way to protect information against threats and the existence ..."
 
Том 52, № 1 (2025) Влияние системы «человек-машина-среда» на надежность автоматизированных систем ОВД Российской Федерации Аннотация  PDF (Rus)  похожие документы
А. И. Янгиров, И. М. Янгиров, И. Г. Дровникова, В. Р. Романова, П. М. Дуплякин
 
Том 50, № 3 (2023) Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, И. В. Виноградов
"... and take necessary actions to reduce the risk of this threat. Method. To achieve the stated objective ..."
 
Том 51, № 3 (2024) Веб-сервис с моделью машинного обучения для мониторинга воздушного пространства Аннотация  PDF (Rus)  похожие документы
А. Д. Попов
"... object, highlights it in an image and classifies it as a threat, since modern aerial object detection ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... for malicious purposes. The aim of the work is to identify threats and existing methods and means of ensuring ..."
 
Том 46, № 2 (2019) ОСОБЕННОСТИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В МОБИЛЬНЫХ УСТРОЙСТВАХ ПОД УПРАВЛЕНИЕМ ОПЕРАЦИОННОЙ СИСТЕМЫ ANDROID Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, А. Д. Нестеров
"... of information in mobile devices, as well as reduce the risk of threats to an acceptable level at a minimum cost ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... is to analyze malware to assess threats and timely detection and take action. Method. For analysis, you should ..."
 
Том 51, № 3 (2024) Исследование способов повышения безопасности корпоративных сетей Аннотация  PDF (Rus)  похожие документы
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев
"... is an effective way to increase security and protection from external threats. Further research is aimed ..."
 
Том 50, № 2 (2023) Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, О. Л. Цветкова
"... as a result of the implementation of threats and the cost of protection tools that reduce risks using neuro ..."
 
Том 50, № 1 (2023) Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений Аннотация  PDF (Rus)  похожие документы
М. В. Бабичева, И. А. Третьяков
"... to the ever-changing nature of network attacks and new types of threats. Such systems should be based ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... of information increased. Conclusion The results of the research will help to prevent threats to information ..."
 
Том 51, № 1 (2024) Проблемы подготовки специалистов в области информационной безопасности Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... given the lack of specialists capable of countering new threats. Objectively, there is a significant ..."
 
Том 51, № 1 (2024) Характеристика дефектов безопасности и анализ критичности уязвимостей в программном обеспечении автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. Д. Попова
"... of Information Security Threats of the Federal Service for Technical and Export Control of Russia, obtaining ..."
 
Том 51, № 3 (2024) Категорирование объектов критической информационной инфраструктуры учреждения высшего образования Аннотация  PDF (Rus)  похожие документы
Е. В. Бурькова, А. А. Рычкова, Л. А. Гриценко
"... of the implementation of security threats, identification of subjects and objects of critical information infrastructure ..."
 
Том 51, № 4 (2024) Показатели безопасности для современных систем электронного документооборота Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... and countering threats of information blocking, malicious delay in approval, deviation from established routes ..."
 
Том 48, № 4 (2021) Анализ развития криптовалютных инструментов Аннотация  PDF (Rus)  похожие документы
А. А. Лукьянов
"... . With the development of cryptocurrency instruments, a number of threats arise, which include significant volatility ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... to the regulations of the Federal Service for Technical and Export Control of Russia) GIS, and the data on threats ..."
 
Том 51, № 2 (2024) Архитектура системы управления инцидентами информационной безопасности на предприятии нефтегазового сектора Аннотация  PDF (Rus)  похожие документы
О. Л. Цветкова, А. Р. Айдинян
"... processes for enterprises in the oil and gas sector is due to the fact that the implementation of threats ..."
 
Том 51, № 3 (2024) Поиск оптимального пути построения системы защиты информации на основе марковских цепей Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... is a relevant and valuable tool based on the dynamism of threats and their uncertainty at different periods ..."
 
Том 47, № 2 (2020) Применение статистических методов для прогнозирования UDP-FLOOD атак Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин
"... , detection of information security threats based on analysis and forecasting methods. The research object ..."
 
1 - 50 из 61 результатов 1 2 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)