Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 51, № 2 (2024) Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» Аннотация  PDF (Rus)  похожие документы
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец
"... Objective. Analyze the implementation features of a “Port scanning” attack using a “Zombie ..."
 
Том 47, № 2 (2020) Применение статистических методов для прогнозирования UDP-FLOOD атак Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин
"... packets to the ports of various UDP services. Our empirical study was based on the following factors ..."
 
Том 50, № 4 (2023) Разработка методов нейтрализации угроз «нулевого дня» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
 
Том 49, № 3 (2022) Угрозы информационной безопасности госкорпораций Российской Федерации Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, С. А. Резниченко
"... » проведённой на ней компьютерной атаки. Комплексный анализ позволил подробно охарактеризовать объект ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... , реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному ..."
 
Том 49, № 4 (2022) Защита от атак с применением средств и методов социальной инженерии Аннотация  PDF (Rus)  похожие документы
В. А. Репенко, С. А. Резниченко
"... углубленном исследовании классификации видов атак с использованием методов социальной инженерии и ..."
 
Том 52, № 1 (2025) Оценка рисков утечки персональных данных от атак по каналам поставщиков Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... исследования является разработка методов оценки риска утечки персональных данных от атак злоумышленников по ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... . Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... каналы реализации угроз, имеющих определяющее значение для ее функционирования, — сетевых атак. По ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... персональных данных от несанкционированного доступа путем «сниффинг-атак», суть которого заключается в ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... от несанкционированного  доступа в условиях сетевых атак, что предполагает моделирование процесса их ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... количественных параметров вероятностно-временных характеристик реализации сетевых атак к информационному ресурсу ..."
 
Том 51, № 2 (2024) Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак Аннотация  PDF (Rus)  похожие документы
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина
"... и нейтрализации сетевых DDoS–атак. Метод. Исследование основано на применении языка программирования ..."
 
Том 51, № 4 (2024) Методы семантического анализа состояния процесса функционирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак Аннотация  PDF (Rus)  похожие документы
В. О. Шабля, С. А. Коноваленко, Е. О. Орлов
"... компьютерных атак. Метод. Исследование проведено на основании методов семантического анализа состояния процесса ..."
 
Том 49, № 3 (2022) Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, И. В. Виноградов, Д. И. Волков
"... функционирования объекта информатизации (ОИ) в условиях компьютерных атак (КА) при принятии ограничения о том, что ..."
 
Том 50, № 1 (2023) Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений Аннотация  PDF (Rus)  похожие документы
М. В. Бабичева, И. А. Третьяков
"... Цель. Целью исследования является развитие автоматизированных систем обнаружения сетевых атак ..."
 
Том 50, № 1 (2023) Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов
"... системы управления критической информационной инфраструктуры (КИИ) от DDoS-атак. Цель разработки методики ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... состояния алгоритма – параметры реализации сценариев атак, вариация которых позволит их детализировать ..."
 
Том 50, № 3 (2023) Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, И. В. Виноградов
"... системы управления критической информационной инфраструктуры от DDoS-атак. Данная методика позволяет лицу ..."
 
Том 45, № 4 (2018) К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» Аннотация  PDF (Rus)  похожие документы
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин
"... сети Интернет, для определения вероятности наступления ущерба в результате атаки типа «отказ в ..."
 
Том 52, № 1 (2025) Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности Аннотация  PDF (Rus)  похожие документы
П. И. Шариков, А. В. Красов, А. В. Майоров
"... выявления компьютерных атак или сигналов их начала посредством поиска аномалий. Рассмотрены варианты ..."
 
Том 50, № 3 (2023) Защита верхней полусферы объекта критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, В. А. Репенко
"... . Кроме того, для анализа проводится разделение атак дронов с целью физического уничтожения объекта КИИ ..."
 
Том 49, № 2 (2022) Информационная безопасность предпринимательских сетей Аннотация  PDF (Rus)  похожие документы
А. С. Лосев
"... , подвергшегося атаке. На основе данного подхода разработана методика определения степени открытости ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... Цель. В настоящее время главным способом атак на организации является вредоносное ПО (ВПО ..."
 
Том 49, № 4 (2022) Анализ технологий защиты информации для использования в инфраструктуре предприятия Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Д. Попова
"... противодействия современным векторам атак на информационные ресурсы.   ..."
 
Том 51, № 3 (2024) Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении Аннотация  PDF (Rus)  похожие документы
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина
"... для каждой категории атак. Результат. Модель Random Forest показала точность около 94% при ..."
 
Том 51, № 3 (2024) Исследование способов повышения безопасности корпоративных сетей Аннотация  PDF (Rus)  похожие документы
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев
"... отправителя. Результат. Предложенный способ позволяет эффективно защитить корпоративную сеть от атак ..."
 
Том 47, № 1 (2020) СТРУКТУРА ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ СТРОИТЕЛЬСТВА - ОСНОВА ЭКОЛОГИЧЕСКОГО ПАСПОРТА ТЕРРИТОРИИ Аннотация  PDF (Rus)  похожие документы
А. Л. Большеротов
"... . The article presents a rational assessment of the main indicators of the environmental pass-port, providing ..."
 
Том 45, № 3 (2018) ВЕРОЯТНОСТНЫЙ РАСЧЕТ СЕЙСМОСТОЙКОСТИ ЗДАНИЯ НА КИНЕМАТИЧЕСКИХ ОПОРАХ Аннотация  PDF (Rus)  похожие документы
Х. М. Муселемов, О. М. Устарханов, А. К. Юсупов
"... the operation of a earthquake-resistant building on kinematic sup-ports, is given. Method. The acceleration ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... , целевые атаки с использованием социальной инженерии, раскрытие паролей, шпионаж; средства защиты ..."
 
1 - 31 из 31 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)