Сортировать по:
Выпуск | Название | |
Том 52, № 2 (2025) | Механизм защиты от DDoS–атаки, направленной на блокирование учётных записей | Аннотация PDF (Rus) похожие документы |
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина, А. А. Клевцов | ||
"... solution that provides reliable protection of user accounts and protected from attacks directed at them. ..." | ||
Том 49, № 4 (2022) | Защита от атак с применением средств и методов социальной инженерии | Аннотация PDF (Rus) похожие документы |
В. А. Репенко, С. А. Резниченко | ||
"... in an in-depth study of the classification of types of attacks using social engineering methods ..." | ||
Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
"... of the Russian Federation, regulations for the protection of information at computerized facilities of internal ..." | ||
Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..." | ||
Том 47, № 2 (2020) | Применение статистических методов для прогнозирования UDP-FLOOD атак | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин | ||
"... : the lack of effective means of protection against DDoS attacks, the specificity of UDP-flood attacks ..." | ||
Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
А. И. Дубровина, М. Х. Алкорди | ||
"... » threats in order to increase the level of cybersecurity and protection of information systems. Method ..." | ||
Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
"... on the problem of information protection in automated systems was carried out. This showed the absence ..." | ||
Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
М. В. Тумбинская | ||
"... attack scenarios, which variation would allow them to be detailed. A technique for protection from ..." | ||
Том 49, № 3 (2022) | Угрозы информационной безопасности госкорпораций Российской Федерации | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, С. А. Резниченко | ||
"... a successful computer attack on them are noted. Result. In this paper, a study was conducted on a little ..." | ||
Том 52, № 1 (2025) | Оценка рисков утечки персональных данных от атак по каналам поставщиков | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
"... Objective. The problem of personal data (PD) protection continues to be relevant even despite ..." | ||
Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
А. Р. Газизов | ||
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..." | ||
Том 50, № 3 (2023) | Защита верхней полусферы объекта критической информационной инфраструктуры | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, В. А. Репенко | ||
"... Objective. Structuring of publicly available information regarding the protection of the upper ..." | ||
Том 51, № 2 (2024) | Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак | Аннотация PDF (Rus) похожие документы |
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина | ||
"... help ensure the most effective protection against DDoS attacks. ..." | ||
Том 52, № 2 (2025) | Защита информационных потоков коммерческого назначения на промышленном предприятии | Аннотация PDF (Rus) похожие документы |
И. А. Лоскутов, С. Е. Акатов | ||
"... . Result. The analysis of the need for forming a protection model was conducted from open sources ..." | ||
Том 49, № 3 (2022) | Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, И. В. Виноградов, Д. И. Волков | ||
"... of the functioning of an informatization object (IO) in the conditions of computer attacks (CA), assuming ..." | ||
Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
Е. С. Овчинникова | ||
"... resources from unauthorized access in case of network attacks, which involves modeling the process ..." | ||
Том 50, № 1 (2023) | Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений | Аннотация PDF (Rus) похожие документы |
М. В. Бабичева, И. А. Третьяков | ||
"... Objective. Development of automated network attack detection systems capable of adapting ..." | ||
Том 52, № 2 (2025) | Стратегии защиты от угроз безопасности: развитие системы обеспечения кибербезопасности | Аннотация PDF (Rus) похожие документы |
Г. И. Качаева, Н. Г. Султанов | ||
"... for preventing attacks and increasing cyber resilience, including the role of GosSOPKA, which processed over 500 ..." | ||
Том 51, № 2 (2024) | Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» | Аннотация PDF (Rus) похожие документы |
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец | ||
"... Objective. Analyze the implementation features of a “Port scanning” attack using a “Zombie ..." | ||
Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
М. А. Ганжур, А. И. Брюховецкий | ||
"... . The proposed methods can be effective in protecting the network from attacks and other security threats. Well ..." | ||
Том 49, № 4 (2022) | Анализ технологий защиты информации для использования в инфраструктуре предприятия | Аннотация PDF (Rus) похожие документы |
А. Д. Попов, А. Д. Попова | ||
"... and the features of information protection technology were disclosed for the purpose of possible use ..." | ||
Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
Том 51, № 4 (2024) | Методы семантического анализа состояния процесса функционирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак | Аннотация PDF (Rus) похожие документы |
В. О. Шабля, С. А. Коноваленко, Е. О. Орлов | ||
"... of the state of the process of detection, prevention and elimination of consequences of computer attacks ..." | ||
Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
Н. Н. Романова, В. В. Грызунов | ||
"... of the confidentiality of personal data and the operation of information systems, targeted attacks using social ..." | ||
Том 51, № 3 (2024) | Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении | Аннотация PDF (Rus) похожие документы |
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина | ||
"... . The research topic is relevant as cyber attacks are becoming increasingly complex and sophisticated. Developing ..." | ||
Том 50, № 1 (2023) | Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов | ||
"... of an automated control system of critical information infrastructure from DDoS attacks. The purpose ..." | ||
Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
"... of an automated control system of critical information infrastructure from DDoS attacks. The methodology allows ..." | ||
Том 45, № 4 (2018) | К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» | Аннотация PDF (Rus) похожие документы |
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин | ||
"... to the Internet to determine the likelihood of damage occurring denial of service attacks. Lead and clarify ..." | ||
Том 52, № 1 (2025) | Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности | Аннотация PDF (Rus) похожие документы |
П. И. Шариков, А. В. Красов, А. В. Майоров | ||
"... to detect computer attacks or signals of their onset by searching for anomalies is proposed. Variants ..." | ||
Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
Д. А. Елизаров, А. В. Катков | ||
"... of strengthening protection against this type of attack remains relevant and requires new approaches. The main task ..." | ||
Том 48, № 1 (2021) | ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... the structure of the units responsible for information protection and their quantity. ..." | ||
Том 50, № 4 (2023) | Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова | ||
"... are considered. The information on the main state standards applied to ensure the protection of information ..." | ||
Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
"... is disassembled, and the real sender's address is inside it. Result. The method allows for effective protection ..." | ||
Том 46, № 1 (2019) | МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» | Аннотация PDF (Rus) похожие документы |
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин | ||
"... and the formation of reports during the operation of the information protection system. In order to analyze, obtain ..." | ||
Том 46, № 3 (2019) | МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ | Аннотация PDF (Rus) похожие документы |
А. М. Каднова | ||
"... (general utility) of information protection systems. The article is devoted to the development of a method ..." | ||
Том 49, № 4 (2022) | Метод стеганодетектирования скрытых изображений для систем защиты объектов интеллектуальной собственности | Аннотация PDF (Rus) похожие документы |
Ф. Б. Тебуева, М. Г. Огур, И. В. Мандрица, А. Б. Чернышев, Г. И. Линец, В. П. Мочалов | ||
Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, Д. Г. Кирсанов | ||
"... , network segmentation, and the use of specialized protection systems. Result. An action algorithm has been ..." | ||
Том 50, № 2 (2023) | Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики | Аннотация PDF (Rus) похожие документы |
А. Р. Айдинян, О. Л. Цветкова | ||
"... as a result of the implementation of threats and the cost of protection tools that reduce risks using neuro ..." | ||
Том 50, № 3 (2023) | Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» | Аннотация PDF (Rus) похожие документы |
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин | ||
Том 52, № 1 (2025) | Механизм восстановления данных в результате их повреждения, заражения и/или несанкционированного изменения | Аннотация PDF (Rus) похожие документы |
Л. В. Черкесова, В. А. Савельев, Е. А. Ревякина, А. Р. Полулях, М. А. Семенцов | ||
Том 46, № 2 (2019) | ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА | Аннотация PDF (Rus) похожие документы |
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин | ||
"... Цель. Традиционные способы решения проблемы защиты информационного ресурса систем электронного ..." | ||
Том 50, № 4 (2023) | Исследование герметичности одинарных швов ПВХ-мембран LOGICBASE™ / ECOBASE™ в системах инженерной гидроизоляции | Аннотация PDF (Rus) похожие документы |
В. Н. Шалимов, А. В. Цыбенко, И. Н. Гоглев, С. A. Логинова | ||
Том 52, № 2 (2025) | Методика нагрузочного тестирования средств межсетевого экранирования | Аннотация PDF (Rus) похожие документы |
А. М. Садыков, Р. Р. Ямалетдинов | ||
"... solutions for information protection, identifying critical scenarios and preventing the use ..." | ||
Том 52, № 2 (2025) | Сервис управления и анализа инцидентов информационной безопасности | Аннотация PDF (Rus) похожие документы |
О. Ю. Башарина, Е. В. Буценко, А. С. Еремеев | ||
"... attacks and prompt protection of information systems and automated equipment of the enterprise. Incident ..." | ||
Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
"... protection systems (GIS) from unauthorized access (NSD) to automated systems (AS) revealed a number ..." | ||
Том 45, № 1 (2018) | ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ | Аннотация PDF (Rus) похожие документы |
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин | ||
"... of the information protection systems from unauthorised access in automated information systems and develop ..." | ||
Том 47, № 2 (2020) | Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований | Аннотация PDF (Rus) похожие документы |
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир | ||
"... implement measures for ensuring information protection. The model creates conditions for its active ..." | ||
Том 51, № 1 (2024) | Проблемы подготовки специалистов в области информационной безопасности | Аннотация PDF (Rus) похожие документы |
И. И. Лившиц | ||
Том 52, № 1 (2025) | Тепловизионное обследование общеобразовательных учреждений в г. Москве | Аннотация PDF (Rus) похожие документы |
А. А. Фролова, Д. Ф. Карпов, Х. М. Вафаева, З. А. Гаевская | ||
"... protection of buildings was revealed due to poor insulation of enclosing structures, uninsulated entrance ..." | ||
Том 47, № 1 (2020) | ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК | Аннотация PDF (Rus) похожие документы |
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин | ||
"... the probabilistic-temporal characteristics of protection functions for automated information systems is a complex ..." | ||
1 - 50 из 107 результатов | 1 2 3 > >> |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)