Сортировать по:
Выпуск | Название | |
Том 51, № 2 (2024) | Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» | Аннотация PDF (Rus) похожие документы |
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец | ||
"... Objective. Analyze the implementation features of a “Port scanning” attack using a “Zombie ..." | ||
Том 47, № 2 (2020) | Применение статистических методов для прогнозирования UDP-FLOOD атак | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин | ||
"... packets to the ports of various UDP services. Our empirical study was based on the following factors ..." | ||
Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
Том 49, № 3 (2022) | Угрозы информационной безопасности госкорпораций Российской Федерации | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, С. А. Резниченко | ||
"... » проведённой на ней компьютерной атаки. Комплексный анализ позволил подробно охарактеризовать объект ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... , реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному ..." | ||
Том 49, № 4 (2022) | Защита от атак с применением средств и методов социальной инженерии | Аннотация PDF (Rus) похожие документы |
В. А. Репенко, С. А. Резниченко | ||
"... углубленном исследовании классификации видов атак с использованием методов социальной инженерии и ..." | ||
Том 52, № 1 (2025) | Оценка рисков утечки персональных данных от атак по каналам поставщиков | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... исследования является разработка методов оценки риска утечки персональных данных от атак злоумышленников по ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... . Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... каналы реализации угроз, имеющих определяющее значение для ее функционирования, — сетевых атак. По ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... персональных данных от несанкционированного доступа путем «сниффинг-атак», суть которого заключается в ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... от несанкционированного доступа в условиях сетевых атак, что предполагает моделирование процесса их ..." | ||
Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
"... количественных параметров вероятностно-временных характеристик реализации сетевых атак к информационному ресурсу ..." | ||
Том 51, № 2 (2024) | Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак | Аннотация PDF (Rus) похожие документы |
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина | ||
"... и нейтрализации сетевых DDoS–атак. Метод. Исследование основано на применении языка программирования ..." | ||
Том 51, № 4 (2024) | Методы семантического анализа состояния процесса функционирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак | Аннотация PDF (Rus) похожие документы |
В. О. Шабля, С. А. Коноваленко, Е. О. Орлов | ||
"... компьютерных атак. Метод. Исследование проведено на основании методов семантического анализа состояния процесса ..." | ||
Том 49, № 3 (2022) | Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, И. В. Виноградов, Д. И. Волков | ||
"... функционирования объекта информатизации (ОИ) в условиях компьютерных атак (КА) при принятии ограничения о том, что ..." | ||
Том 50, № 1 (2023) | Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений | Аннотация PDF (Rus) похожие документы |
М. В. Бабичева, И. А. Третьяков | ||
"... Цель. Целью исследования является развитие автоматизированных систем обнаружения сетевых атак ..." | ||
Том 50, № 1 (2023) | Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов | ||
"... системы управления критической информационной инфраструктуры (КИИ) от DDoS-атак. Цель разработки методики ..." | ||
Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская | ||
"... состояния алгоритма – параметры реализации сценариев атак, вариация которых позволит их детализировать ..." | ||
Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
"... системы управления критической информационной инфраструктуры от DDoS-атак. Данная методика позволяет лицу ..." | ||
Том 45, № 4 (2018) | К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» | Аннотация PDF (Rus) похожие документы |
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин | ||
"... сети Интернет, для определения вероятности наступления ущерба в результате атаки типа «отказ в ..." | ||
Том 52, № 1 (2025) | Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности | Аннотация PDF (Rus) похожие документы |
П. И. Шариков, А. В. Красов, А. В. Майоров | ||
"... выявления компьютерных атак или сигналов их начала посредством поиска аномалий. Рассмотрены варианты ..." | ||
Том 50, № 3 (2023) | Защита верхней полусферы объекта критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, В. А. Репенко | ||
"... . Кроме того, для анализа проводится разделение атак дронов с целью физического уничтожения объекта КИИ ..." | ||
Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
А. С. Лосев | ||
"... , подвергшегося атаке. На основе данного подхода разработана методика определения степени открытости ..." | ||
Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, А. В. Катков | ||
"... Цель. В настоящее время главным способом атак на организации является вредоносное ПО (ВПО ..." | ||
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... противодействия современным векторам атак на информационные ресурсы. ..." | ||
Том 51, № 3 (2024) | Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении | Аннотация PDF (Rus) похожие документы |
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина | ||
"... для каждой категории атак. Результат. Модель Random Forest показала точность около 94% при ..." | ||
Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
"... отправителя. Результат. Предложенный способ позволяет эффективно защитить корпоративную сеть от атак ..." | ||
Том 47, № 1 (2020) | СТРУКТУРА ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ СТРОИТЕЛЬСТВА - ОСНОВА ЭКОЛОГИЧЕСКОГО ПАСПОРТА ТЕРРИТОРИИ | Аннотация PDF (Rus) похожие документы |
А. Л. Большеротов | ||
"... . The article presents a rational assessment of the main indicators of the environmental pass-port, providing ..." | ||
Том 45, № 3 (2018) | ВЕРОЯТНОСТНЫЙ РАСЧЕТ СЕЙСМОСТОЙКОСТИ ЗДАНИЯ НА КИНЕМАТИЧЕСКИХ ОПОРАХ | Аннотация PDF (Rus) похожие документы |
Х. М. Муселемов, О. М. Устарханов, А. К. Юсупов | ||
"... the operation of a earthquake-resistant building on kinematic sup-ports, is given. Method. The acceleration ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... , целевые атаки с использованием социальной инженерии, раскрытие паролей, шпионаж; средства защиты ..." | ||
1 - 31 из 31 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)