Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... for the distribution of targeted information in social networks, serving as the basis for a methodology for increasing ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... of threats realised through remote unauthorised access (network attacks) on confidential in-formation ..."
 
Том 46, № 4 (2019) ОБРАБОТКА ИЗОБРАЖЕНИЙ ТОВАРНЫХ ЧЕКОВ ДЛЯ ВЫДЕЛЕНИЯ И РАСПОЗНАВАНИЯ ТЕКСТОВОЙ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. С. Наздрюхин, И. Н. Храмцов, А. Н. Тушев
"... receipts for subsequent extraction of text information using the Tesseract OCR Engine. Such an application ..."
 
Том 51, № 2 (2024) Применение алгоритма спектральной бисекции для анализа преступных сообществ Аннотация  PDF (Rus)  похожие документы
К. М. Бондарь, В. С. Дунин, П. Б. Скрипко, Н. С. Хохлов
"... methods – the spectral bisection algorithm for the analysis of social networks, as well as to evaluate ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... Objectives. Analysis of the existing methodology for the formation of requirements for information ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... graph models of typical network attacks on a confidential information resource in the dynamics ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... of the confidentiality of personal data and the operation of information systems, targeted attacks using social ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... on information resource of automated systems. To such parameters one can attribute the average time of a network ..."
 
Том 51, № 4 (2024) Российские средства межсетевого экранирования для защищенных систем Аннотация  PDF (Rus)  похожие документы
А. М. Садыков, Р. Р. Ямалетдинов, Д. И. Сабирова
"... is associated with the need to abandon the use of foreign information security tools and transition to Russian ..."
 
Том 50, № 2 (2023) Прототип системы формирования индивидуальной траектории обучения Аннотация  PDF (Rus)  похожие документы
Т. Г. Асланов, М. Ш. Абидова, М. М. Максудов, Х. Ю. Тагиров, М. М. Магомед
"... of various factors on the quality of education, an artificial neural network was trained, for which ..."
 
Том 49, № 2 (2022) Информационная безопасность предпринимательских сетей Аннотация  PDF (Rus)  похожие документы
А. С. Лосев
"... Objectives. The aim of the work is to improve the information security of businesstype networks ..."
 
Том 48, № 4 (2021) Моделирование процесса поиска оперативно значимой информации из открытых государственных информационных ресурсов Аннотация  PDF (Rus)  похожие документы
Е. Ю. Никулина, Л. А. Обухова, Е. А. Рогозин
"... and structure information suitable for intellectual analysis; identify relationships between data categories ..."
 
Том 32, № 1 (2014) ИНФОРМАЦИОННЫЕ СИСТЕМЫ В ОРГАНАХ СУДЕБНОЙ ВЛАСТИ: ЭТАПЫ, ПРАКТИКА, ПРИМЕНЕНИЕ Аннотация  PDF (Rus)  похожие документы
М. Д. Омаров
"... provide the solution of such tasks as the formation of the common information space, the realization ..."
 
Том 34, № 3 (2014) ТЕХНОЛОГИЯ МАТЕРИАЛОВ И ИЗДЕЛИЙ ТЕКСТИЛЬНОЙ И ЛЕГКОЙ ПРОМЫШЛЕННОСТИ Аннотация  PDF (Rus)  похожие документы
И. П. Кадиев, П. А. Кадиев
"... In the article is offered a combinatory approach for determination of information possibility ..."
 
Том 49, № 2 (2022) Алгоритм применения кроссплатформенного мобильного приложения для защиты информации в облачном хранилище Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... and availability of information in the "storage". The use of "cloud storage" for storing information in backups ..."
 
Том 50, № 4 (2023) Об отдельных аспектах стандартизации и условий функционирования автоматизированных систем Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. И. Лившиц, М. О. Мещеряков, Е. A. Рогозин, В. Р. Романова
"... are considered. The information on the main state standards applied to ensure the protection of information ..."
 
Том 49, № 4 (2022) Анализ технологий защиты информации для использования в инфраструктуре предприятия Аннотация  PDF (Rus)  похожие документы
А. Д. Попов, А. Д. Попова
"... Objective. The purpose of the study is to analyze modern information security technologies ..."
 
Том 50, № 3 (2023) Использование биометрических данных для защиты информации Аннотация  PDF (Rus)  похожие документы
К. Н. Власов, О. В. Толстых, О. В. Исаев
"... Objective. An urgent task is to evaluate the system for protecting access to information while ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... Objective. Network security systems are one of the key players in today's business life. Some ..."
 
Том 49, № 4 (2022) Расчет коэффициента уровня защищенности автоматизированной системы органов внутренних дел на основе информационной обеспеченности СЗИ обновлениями сигнатур вирусов и угроз Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, И. Г. Дровникова, Е. А. Рогозин, В. Р. Романова, Е. В. Филь
"... information security tools) of data processing systems that can function independently or as part of other ..."
 
Том 50, № 4 (2023) К вопросу обеспечения защищенного доступа к информационным системам с применением биометрической аутентификации на основе нечеткого образа личности пользователя и нейросетевых преобразований Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, С. В. Канавин, Н. С. Хохлов, И. В. Гилев, Л. А. Лекарь
"... to access information systems, based on processing biometric information and converting the user’s biometric ..."
 
Том 47, № 2 (2020) Имитационная модель идентификации угроз нарушения информационной безопасности, возникающих за счет низкочастотных акустоэлектрических преобразований Аннотация  PDF (Rus)  похожие документы
Д. А. Короченцев, Л. В. Черкесова, К. А. Намавир
"... of information leakage due to low-frequency acoustoelectric transformations. Methods. The research was based ..."
 
Том 50, № 2 (2023) Оценка рисков информационной безопасности автоматизированной системы с помощью нейро-нечеткой логики Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, О. Л. Цветкова
"... for their reliability is information security. The aim of the study is to provide a balance between possible losses ..."
 
Том 48, № 1 (2021) ЭКСПЕРИМЕНТАЛЬНАЯ ОЦЕНКА ОПЕРАЦИОННЫХ ХАРАКТЕРИСТИК СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... indicator of the quality characteristics of the information security system usability. Methods. Evaluation ..."
 
Том 52, № 1 (2025) Обеспечение информационной безопасности в производственной сети промышленного предприятия Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, Д. Г. Кирсанов
"... information security in the production control networks of industrial enterprises to the necessary level ..."
 
Том 51, № 2 (2024) Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» Аннотация  PDF (Rus)  похожие документы
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец
"... simulation of a “port scanning” attack using a virtual infrastructure of the network. Result. Theoretical ..."
 
Том 45, № 1 (2018) ПОКАЗАТЕЛИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ ПРИ РАЗРАБОТКЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, А. Д. Попов, Е. А. Рогозин
"... systems for protecting information from unauthorised access, it is necessary to analyse the normative ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... ARP table generated manually; scanning of the computer network of the personal data information system ..."
 
Том 49, № 2 (2022) К вопросу анализа существующих методов доступа штатных пользователей к информационным ресурсам автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
В. А. Вольф, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. А. Хвостов
"... Objective. Currently, access to the information resource of the ATS AS is implemented through ..."
 
Том 45, № 3 (2018) КАЛИБРОВКА УЛЬТРАЗВУКОВОГО РАСХОДОМЕРА ПО СЕТИ WI-FI С ПОМОЩЬЮ WEB-БРАУЗЕРА Аннотация  PDF (Rus)  похожие документы
М. А. Величко, Ю. П. Гладких, О. Н. Сатлер
"... metrological information from industrial time-pulse ultrasonic gas flow meter to a compu-ting device (CD ..."
 
Том 41, № 2 (2016) ИСПОЛЬЗОВАНИЕ МЕТОДОВ ОПТИМИЗАЦИИ ДЛЯ АНАЛИЗА И ОБРАБОТКИ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
М. Р. Ахмедова, Р. В. Гусейнов
"... of wide application of science-based optimization methods for the analysis and processing of information ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
"... (weak points in terms of information security) were identified; a classification of all potentially ..."
 
Том 50, № 3 (2023) Прогнозирование количества выявляемых уязвимостей информационной безопасности на основе теории «серых систем» Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, С. А. Мишин, Е. А. Рогозин
"... for forecasting is information obtained from the CVE (Common Vulnerabilities and Exposures) vulnerability database ..."
 
Том 51, № 3 (2024) Исследование способов повышения безопасности корпоративных сетей Аннотация  PDF (Rus)  похожие документы
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев
"... Objective. The article explores a way to improve the security of a corporate network by using ..."
 
Том 46, № 1 (2019) МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS» Аннотация  PDF (Rus)  похожие документы
О. И. Бокова, И. Г. Дровникова, А. Д. Попов, Е. А. Рогозин
"... information from unauthorized access operated in an automated system is a time consuming process. The greatest ..."
 
Том 46, № 3 (2019) МЕТОДИЧЕСКИЙ ПОДХОД К ОЦЕНКЕ ВЕРОЯТНОСТНОГО ПОКАЗАТЕЛЯ СВОЕВРЕМЕННОСТИ ВЫПОЛНЕНИЯ ТИПОВЫХ ОПЕРАЦИЙ АДМИНИСТРАТОРОМ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
А. М. Каднова
"... (general utility) of information protection systems. The article is devoted to the development of a method ..."
 
Том 48, № 4 (2021) Описание метода нечеткого ситуационного управления на основе композиционной гибридной модели сложной технической системы Аннотация  PDF (Rus)  похожие документы
Д. Ю. Авраменко
"... of obtaining information about the entire range of the system's operation. Fuzzy situational control makes ..."
 
Том 49, № 2 (2022) Определение скоростей сейсмических волн на местности с применением искусственных нейронных сетей Аннотация  PDF (Rus)  похожие документы
Ю. А. Сидоркина, Т. Г. Асланов, Х. Д. Магомедов
"... a sample obtained by mathematical modeling, an artificial neural network was trained. Using at the input ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... of the malware.bin file taken from the cyberdefenders.org educational resource. Network interfaces are configured ..."
 
Том 47, № 2 (2020) Применение статистических методов для прогнозирования UDP-FLOOD атак Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин
"... . DDoS attacks continue to be included in the top 10 network attacks that lead to serious failures of web ..."
 
Том 45, № 2 (2018) ИСПОЛЬЗОВАНИЕ НЕЙРОСЕТЕВЫХ МЕТОДОВ ДЛЯ АВТОМАТИЧЕСКОГО АНАЛИЗА ЭЛЕКТРОКАРДИОГРАММ ПРИ ДИАГНОСТИКЕ ЗАБОЛЕВАНИЙ СЕРДЕЧНОСОСУДИСТОЙ СИСТЕМЫ Аннотация  PDF (Rus)  похожие документы
Г. И. Качаева, А. Г. Мустафаев
"... Objectives The aim of the work is to use neural networks to detect characteristic ECG signals ..."
 
Том 51, № 4 (2024) Системный анализ и обработка информации для задачи выявления поломки информационного накопителя компьютера Аннотация  PDF (Rus)  похожие документы
Н. М. Кодацкий, Е. А. Ревякина, А. Р. Газизов
"... Objective. One of the important aspects of maintaining the efficient operation of information ..."
 
Том 49, № 4 (2022) Метод стеганодетектирования скрытых изображений для систем защиты объектов интеллектуальной собственности Аннотация  PDF (Rus)  похожие документы
Ф. Б. Тебуева, М. Г. Огур, И. В. Мандрица, А. Б. Чернышев, Г. И. Линец, В. П. Мочалов
"... convolutional neural network model, in which the architecture and training parameters are optimized. Result ..."
 
Том 49, № 3 (2022) Методический подход к количественной оценке рисков реализации угроз несанкционированного доступа к информационному ресурсу автоматизированных систем органов внутренних дел Аннотация  PDF (Rus)  похожие документы
Т. В. Мещерякова, Е. А. Рогозин, А. О. Ефимов, В. Р. Романова, С. А. Коноваленко
"... of service information of limited distribution, stored, processed and transmitted in automated systems ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... Aim. One of the key objectives of the theory and practice of information security is to analyse ..."
 
Том 33, № 2 (2014) ИССЛЕДОВАНИЕ И РАЗРАБОТКА БИОТЕХНИЧЕСКОЙ СИСТЕМЫ ЛЕЧЕБНОГО ПИТАНИЯ В СТАЦИОНАРЕ (БТС-ЛПС) Аннотация  PDF (Rus)  похожие документы
Р. Р. Хамидова
 
Том 50, № 2 (2023) Оценка уровня защищенности (безопасности функционирования) автоматизированных систем на основе их уязвимостей, формализованная при помощи теории систем массового обслуживания Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, Е. А. Рогозин
"... of vulnerabilities. Information security specialists responsible for eliminating vulnerabilities in this system ..."
 
Том 51, № 1 (2024) Обнаружение вируса «Telegram Rat» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... , network activity and file system. It is revealed that the main vulnerability on devices infected ..."
 
Том 48, № 3 (2021) Исследование побочных электромагнитных излучений, образующихся при работе устройств с сенсорным вводом информации Аннотация  PDF (Rus)  похожие документы
Е. А. Рогозин, Р. Е. Рогозин, Д. Г. Силка, Д. И. Коробкин, М. О. Мещеряков
"... of devices with sensor input of information associated with information leakage through technical channels ..."
 
Том 51, № 3 (2024) Поиск оптимального пути построения системы защиты информации на основе марковских цепей Аннотация  PDF (Rus)  похожие документы
А. М. Конаков, И. И. Лившиц
"... Objective. The study examined the main aspects of building an information security system from ..."
 
1 - 50 из 257 результатов 1 2 3 4 5 6 > >> 

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)