Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... является всесторонний анализ процесса реализации сетевых атак на автоматизированные системы при ..."
 
Том 50, № 1 (2023) Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов
"... Цель. Целью исследования является разработка методики оценки защищённости автоматизированной ..."
 
Том 47, № 2 (2020) Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении Аннотация  PDF (Rus)  похожие документы
Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин
"... реализации угроз, имеющих определяющее значение для ее функционирования, — сетевых атак. По результатам ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"... от несанкционированного  доступа в условиях сетевых атак, что предполагает моделирование процесса их реализации ..."
 
Том 50, № 3 (2023) Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, И. В. Виноградов
"... , принимающему решение (ЛПР), получить оценку риска подверженности вычислительной сети (ВС) DDoS-атакам и принять ..."
 
Том 50, № 1 (2023) Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного Аннотация  PDF (Rus)  похожие документы
А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова
"... автоматизированных систем и разработка структурной схемы типовой АС ОВД, включающей в свой состав различные ..."
 
Том 50, № 1 (2023) Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений Аннотация  PDF (Rus)  похожие документы
М. В. Бабичева, И. А. Третьяков
"... Цель. Целью исследования является развитие автоматизированных систем обнаружения сетевых атак ..."
 
Том 50, № 4 (2023) Разработка методов нейтрализации угроз «нулевого дня» Аннотация  PDF (Rus)  похожие документы
А. И. Дубровина, М. Х. Алкорди
"... засчет анализа log-файлов, снятых с автоматизированного рабочего места. Вывод. Доказана важность ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... автоматизированных систем. К ним можно отнести среднее время нахождения сетевой атаки в одном из ее состояний ..."
 
Том 52, № 4 (2025) Эмуляция атак на компьютерные сети и их обнаружение с помощью Python Аннотация  PDF (Rus)  похожие документы
А. П. Куликов, Е. А. Радаева, Д. О. Якупов
"... Цель. В статье рассматриваются методы эмуляции сетевых атак на компьютерные сети с использованием ..."
 
Том 52, № 1 (2025) Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности Аннотация  PDF (Rus)  похожие документы
П. И. Шариков, А. В. Красов, А. В. Майоров
"... интегрированного в информационную систему java-приложения для автоматизированного анализа журналов с целью ..."
 
Том 51, № 2 (2024) Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» Аннотация  PDF (Rus)  похожие документы
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец
"... компьютерное моделирование атаки «сканирование портов» с использованием виртуальной сетевой инфраструктуры ..."
 
Том 51, № 2 (2024) Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак Аннотация  PDF (Rus)  похожие документы
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина
"... и нейтрализации сетевых DDoS–атак. Метод. Исследование основано на применении языка программирования Python ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... . Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо ..."
 
Том 40, № 1 (2016) АВТОМАТИЗИРОВАННАЯ СИСТЕМА ПРЕЦИЗИОННОЙ ПЕЛЕНГАЦИИ СОТОВЫХ ТЕЛЕФОНОВ Аннотация  PDF (Rus)  похожие документы
Х. М. Гаджиев, Д. А. Челушкин, А. С. Шкурко
"... расширит функциональные возможности и сервисные услуги сотовых операторов телефонных сетей. Раскрыты ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... таргетированной информации в социальных сетях, составляющий основу методики повышения безопасности использования ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... персональных данных от несанкционированного доступа путем «сниффинг-атак», суть которого заключается ..."
 
Том 45, № 3 (2018) ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, E. А. Рогозин
"... ) от несанкционированного доступа (НСД) в автоматизированные системы (АС) выявил ряд существенных недостатков, основным ..."
 
Том 45, № 4 (2018) К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» Аннотация  PDF (Rus)  похожие документы
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин
"... к сети Интернет, для определения вероятности наступления ущерба в результате атаки типа «отказ ..."
 
Том 46, № 1 (2019) СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА БАЗЕ МИКРОКОНТРОЛЛЕРОВ ARDUINO Аннотация  PDF (Rus)  похожие документы
Н. В. Бужинская, Е. С. Васева, Р. Н. Искандаров, Н. В. Шубина
"... продемонстрирована в виде скетча на примере передачи пакетов по сети Ethernet по протоколу TCP. Для взаимодействия ..."
 
Том 52, № 1 (2025) Обеспечение информационной безопасности в производственной сети промышленного предприятия Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, Д. Г. Кирсанов
"... в производственной сети управления технологическим процессом промышленного предприятия до необходимого уровня ..."
 
Том 49, № 2 (2022) Информационная безопасность предпринимательских сетей Аннотация  PDF (Rus)  похожие документы
А. С. Лосев
"... Цель. Целью работы является повышение информационной безопасности сетей предпринимательского вида ..."
 
Том 51, № 3 (2024) Исследование способов повышения безопасности корпоративных сетей Аннотация  PDF (Rus)  похожие документы
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев
"... на уровне сетевого протокола и алгоритмы обработки пакетов данных. Компьютеры в сети подключены к одному ..."
 
Том 47, № 1 (2020) ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК Аннотация  PDF (Rus)  похожие документы
В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин
"... вероятностновременных характеристик систем защиты информации автоматизированных систем представляет собой сложную ..."
 
Том 51, № 3 (2024) Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении Аннотация  PDF (Rus)  похожие документы
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина
"... обучения, в частности случайного леса и градиентного бустинга, для анализа активности сети и обнаружения ..."
 
Том 52, № 4 (2025) Поиск неиспользуемого программного обеспечения в операционных системах LINUX Аннотация  PDF (Rus)  похожие документы
А. Д. Попов
"... автоматизированного поиска неиспользуемых исполняемых файлов в операционных системах Linux. Актуальность задачи ..."
 
Том 51, № 3 (2024) Исследование методов моделирования предприятия массового обслуживания Аннотация  PDF (Rus)  похожие документы
Ш. М. Джафарова, С. М. Ахмедова, А. Г. Алиева
"... использован метод сети Петри и разработан граф модели сетевой активности. Процесс моделирования, используемый ..."
 
Том 52, № 2 (2025) Сервис управления и анализа инцидентов информационной безопасности Аннотация  PDF (Rus)  похожие документы
О. Ю. Башарина, Е. В. Буценко, А. С. Еремеев
"... программного сервиса в отделе информационной безопасности показала эффективное обнаружение новых атак ..."
 
Том 50, № 1 (2023) Принципы построения многофункционального интеллектуального счётчика электрической энергии с расширенными коммуникационными и функциональными возможностями Аннотация  PDF (Rus)  похожие документы
И. А. Магомедов, М. Н. Хидивов, А. И. Магомедов
"... возможностями; построение на их основе МИСЭЭ для автоматизированных систем коммерческого учёта энергопотребления ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... Цель. В настоящее время главным способом атак на организации является вредоносное ПО (ВПО ..."
 
1 - 30 из 30 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)