Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 52, № 2 (2025) Механизм защиты от DDoS–атаки, направленной на блокирование учётных записей Аннотация  PDF (Rus)  похожие документы
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина, А. А. Клевцов
"... solution that provides reliable protection of user accounts and protected from attacks directed at them. ..."
 
Том 49, № 4 (2022) Защита от атак с применением средств и методов социальной инженерии Аннотация  PDF (Rus)  похожие документы
В. А. Репенко, С. А. Резниченко
"... in an in-depth study of the classification of types of attacks using social engineering methods ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... of the Russian Federation, regulations for the protection of information at computerized facilities of internal ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..."
 
Том 47, № 2 (2020) Применение статистических методов для прогнозирования UDP-FLOOD атак Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин
"... : the lack of effective means of protection against DDoS attacks, the specificity of UDP-flood attacks ..."
 
Том 50, № 4 (2023) Разработка методов нейтрализации угроз «нулевого дня» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... » threats in order to increase the level of cybersecurity and protection of information systems. Method ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... on the problem of information protection in automated systems was carried out. This showed the absence ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... attack scenarios, which variation would allow them to be detailed. A technique for protection from ..."
 
Том 49, № 3 (2022) Угрозы информационной безопасности госкорпораций Российской Федерации Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, С. А. Резниченко
"... a successful computer attack on them are noted. Result. In this paper, a study was conducted on a little ..."
 
Том 52, № 1 (2025) Оценка рисков утечки персональных данных от атак по каналам поставщиков Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
"... Objective. The problem of personal data (PD) protection continues to be relevant even despite ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... of the personal data information system from unauthorized access by means of "sniffing attacks"; the essence ..."
 
Том 50, № 3 (2023) Защита верхней полусферы объекта критической информационной инфраструктуры Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, В. А. Репенко
"... Objective. Structuring of publicly available information regarding the protection of the upper ..."
 
Том 51, № 2 (2024) Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак Аннотация  PDF (Rus)  похожие документы
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина
"... help ensure the most effective protection against DDoS attacks. ..."
 
Том 52, № 2 (2025) Защита информационных потоков коммерческого назначения на промышленном предприятии Аннотация  PDF (Rus)  похожие документы
И. А. Лоскутов, С. Е. Акатов
"... . Result. The analysis of the need for forming a protection model was conducted from open sources ..."
 
Том 49, № 3 (2022) Об оценке устойчивости функционирования объекта информатизации в условиях компьютерных атак при экспоненциальном законе распределения времени до воздействия противника и восстановления работоспособности Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, И. В. Виноградов, Д. И. Волков
"... of the functioning of an informatization object (IO) in the conditions of computer attacks (CA), assuming ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... resources from unauthorized access in case of network attacks, which involves modeling the process ..."
 
Том 50, № 1 (2023) Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений Аннотация  PDF (Rus)  похожие документы
М. В. Бабичева, И. А. Третьяков
"... Objective. Development of automated network attack detection systems capable of adapting ..."
 
Том 52, № 2 (2025) Стратегии защиты от угроз безопасности: развитие системы обеспечения кибербезопасности Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, Н. Г. Султанов
"... for preventing attacks and increasing cyber resilience, including the role of GosSOPKA, which processed over 500 ..."
 
Том 51, № 2 (2024) Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» Аннотация  PDF (Rus)  похожие документы
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец
"... Objective. Analyze the implementation features of a “Port scanning” attack using a “Zombie ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... . The proposed methods can be effective in protecting the network from attacks and other security threats. Well ..."
 
Том 49, № 4 (2022) Анализ технологий защиты информации для использования в инфраструктуре предприятия Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Д. Попова
"... and the features of information protection technology were disclosed for the purpose of possible use ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
 
Том 51, № 4 (2024) Методы семантического анализа состояния процесса функционирования системы обнаружения, предупреждения и ликвидации последствий компьютерных атак Аннотация  PDF (Rus)  похожие документы
В. О. Шабля, С. А. Коноваленко, Е. О. Орлов
"... of the state of the process of detection, prevention and elimination of consequences of computer attacks ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... of the confidentiality of personal data and the operation of information systems, targeted attacks using social ..."
 
Том 51, № 3 (2024) Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении Аннотация  PDF (Rus)  похожие документы
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина
"... . The research topic is relevant as cyber attacks are becoming increasingly complex and sophisticated. Developing ..."
 
Том 50, № 1 (2023) Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов
"... of an automated control system of critical information infrastructure from DDoS attacks. The purpose ..."
 
Том 50, № 3 (2023) Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, И. В. Виноградов
"... of an automated control system of critical information infrastructure from DDoS attacks. The methodology allows ..."
 
Том 45, № 4 (2018) К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» Аннотация  PDF (Rus)  похожие документы
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин
"... to the Internet to determine the likelihood of damage occurring denial of service attacks. Lead and clarify ..."
 
Том 52, № 1 (2025) Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности Аннотация  PDF (Rus)  похожие документы
П. И. Шариков, А. В. Красов, А. В. Майоров
"... to detect computer attacks or signals of their onset by searching for anomalies is proposed. Variants ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... of strengthening protection against this type of attack remains relevant and requires new approaches. The main task ..."
 
Том 48, № 1 (2021) ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... the structure of the units responsible  for information protection and their quantity.   ..."
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
"... are considered. The information on the main state standards applied to ensure the protection of information ..."
 
Том 51, № 3 (2024) Исследование способов повышения безопасности корпоративных сетей Аннотация  PDF (Rus)  похожие документы
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев
"... is disassembled, and the real sender's address is inside it. Result. The method allows for effective protection ..."
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... and the formation of reports during the operation of the information protection system. In order to analyze, obtain ..."
 
Том 46, № 3 (2019) МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... (general utility) of information protection systems. The article is devoted to the development of a method ..."
 
Том 49, № 4 (2022) Метод стеганодетектирования скрытых изображений для систем защиты объектов интеллектуальной собственности Аннотация  PDF (Rus)  похожие документы
Ф. Б. Тебуева, М. Г. Огур, И. В. Мандрица, А. Б. Чернышев, Г. И. Линец, В. П. Мочалов
 
Том 52, № 1 (2025) Обеспечение информационной безопасности в производственной сети промышленного предприятия Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, Д. Г. Кирсанов
"... , network segmentation, and the use of specialized protection systems. Result. An action algorithm has been ..."
 
Том 50, № 2 (2023) Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, О. Л. Цветкова
"... as a result of the implementation of threats and the cost of protection tools that reduce risks using neuro ..."
 
Том 50, № 3 (2023) Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин
 
Том 52, № 1 (2025) Механизм восстановления данных в результате их повреждения, заражения и/или несанкционированного изменения Аннотация  PDF (Rus)  похожие документы
Л. В. Черкесова, В. А. Савельев, Е. А. Ревякина, А. Р. Полулях, М. А. Семенцов
 
Том 46, № 2 (2019) ВЕРБАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ СЛАБО УЯЗВИМЫМ ПРОЦЕССОМ РАЗГРАНИЧЕНИЯ ДОСТУПА ПОЛЬЗОВАТЕЛЕЙ К ПРОГРАММНЫМ СРЕДСТВАМ СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Аннотация  PDF (Rus)  похожие документы
В. П. Алфёров, И. Г. Дровникова, Л. А. Обухова, Е. А. Рогозин
"... Цель. Традиционные способы решения проблемы защиты информационного ресурса систем электронного ..."
 
Том 50, № 4 (2023) Исследование герметичности одинарных швов ПВХ-мембран LOGICBASE™ / ECOBASE™ в системах инженерной гидроизоляции Аннотация  PDF (Rus)  похожие документы
В. Н. Шалимов, А. В. Цыбенко, И. Н. Гоглев, С. A. Логинова
 
Том 52, № 2 (2025) Методика нагрузочного тестирования средств межсетевого экранирования Аннотация  PDF (Rus)  похожие документы
А. М. Садыков, Р. Р. Ямалетдинов
"... solutions for information protection, identifying critical scenarios and preventing the use ..."
 
Том 52, № 2 (2025) Сервис управления и анализа инцидентов информационной безопасности Аннотация  PDF (Rus)  похожие документы
О. Ю. Башарина, Е. В. Буценко, А. С. Еремеев
"... attacks and prompt protection of information systems and automated equipment of the enterprise. Incident ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... protection systems (GIS) from unauthorized access (NSD) to automated systems (AS) revealed a number ..."
 
Том 45, № 1 (2018) ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин
"... of the information protection systems from unauthorised access in automated information systems  and develop ..."
 
Том 47, № 2 (2020) Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований Аннотация  PDF (Rus)  похожие документы
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир
"... implement measures for ensuring information protection. The model creates conditions for its active ..."
 
Том 51, № 1 (2024) Проблемы подготовки специалистов в области информационной безопасности Аннотация  PDF (Rus)  похожие документы
И. И. Лившиц
 
Том 52, № 1 (2025) Тепловизионное обследование общеобразовательных учреждений в г. Москве Аннотация  PDF (Rus)  похожие документы
А. А. Фролова, Д. Ф. Карпов, Х. М. Вафаева, З. А. Гаевская
"... protection of buildings was revealed due to poor insulation of enclosing structures, uninsulated entrance ..."
 
Том 47, № 1 (2020) ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК Аннотация  PDF (Rus)  похожие документы
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин
"... the probabilistic-temporal characteristics of protection functions for automated information systems is a complex ..."
 
1 - 50 из 107 результатов 1 2 3 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)