Сортировать по:
| Выпуск | Название | |
| Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
| И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
| "... является всесторонний анализ процесса реализации сетевых атак на автоматизированные системы при ..." | ||
| Том 50, № 1 (2023) | Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
| В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов | ||
| "... Цель. Целью исследования является разработка методики оценки защищённости автоматизированной ..." | ||
| Том 47, № 2 (2020) | Анализ архитектуры и особенностей функционирования автоматизированных систем органов внутренних дел в защищенном исполнении | Аннотация PDF (Rus) похожие документы |
| Ю. М. Баркалов, И. Г. Дровникова, А. М. Каднова, Е. С. Овчинникова, Е. А. Рогозин | ||
| "... реализации угроз, имеющих определяющее значение для ее функционирования, — сетевых атак. По результатам ..." | ||
| Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
| Е. С. Овчинникова | ||
| "... от несанкционированного доступа в условиях сетевых атак, что предполагает моделирование процесса их реализации ..." | ||
| Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
| В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
| "... , принимающему решение (ЛПР), получить оценку риска подверженности вычислительной сети (ВС) DDoS-атакам и принять ..." | ||
| Том 50, № 1 (2023) | Анализ особенностей функционирования защищенных автоматизированных систем органов внутренних дел в условиях воздействия угроз несанкционированного | Аннотация PDF (Rus) похожие документы |
| А. О. Ефимов, В. С. Наседкина, А. Д. Попов, Е. А. Рогозин, В. Р. Романова | ||
| "... автоматизированных систем и разработка структурной схемы типовой АС ОВД, включающей в свой состав различные ..." | ||
| Том 50, № 1 (2023) | Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений | Аннотация PDF (Rus) похожие документы |
| М. В. Бабичева, И. А. Третьяков | ||
| "... Цель. Целью исследования является развитие автоматизированных систем обнаружения сетевых атак ..." | ||
| Том 50, № 4 (2023) | Разработка методов нейтрализации угроз «нулевого дня» | Аннотация PDF (Rus) похожие документы |
| А. И. Дубровина, М. Х. Алкорди | ||
| "... засчет анализа log-файлов, снятых с автоматизированного рабочего места. Вывод. Доказана важность ..." | ||
| Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
| И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
| "... автоматизированных систем. К ним можно отнести среднее время нахождения сетевой атаки в одном из ее состояний ..." | ||
| Том 52, № 4 (2025) | Эмуляция атак на компьютерные сети и их обнаружение с помощью Python | Аннотация PDF (Rus) похожие документы |
| А. П. Куликов, Е. А. Радаева, Д. О. Якупов | ||
| "... Цель. В статье рассматриваются методы эмуляции сетевых атак на компьютерные сети с использованием ..." | ||
| Том 52, № 1 (2025) | Архитектура интегрированного java-приложения для анализа журналов с целью обнаружения компьютерных атак в информационных системах посредством реагирования на различные аномалии безопасности | Аннотация PDF (Rus) похожие документы |
| П. И. Шариков, А. В. Красов, А. В. Майоров | ||
| "... интегрированного в информационную систему java-приложения для автоматизированного анализа журналов с целью ..." | ||
| Том 51, № 2 (2024) | Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» | Аннотация PDF (Rus) похожие документы |
| Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец | ||
| "... компьютерное моделирование атаки «сканирование портов» с использованием виртуальной сетевой инфраструктуры ..." | ||
| Том 51, № 2 (2024) | Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак | Аннотация PDF (Rus) похожие документы |
| П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина | ||
| "... и нейтрализации сетевых DDoS–атак. Метод. Исследование основано на применении языка программирования Python ..." | ||
| Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
| М. А. Ганжур, А. И. Брюховецкий | ||
| "... . Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо ..." | ||
| Том 40, № 1 (2016) | АВТОМАТИЗИРОВАННАЯ СИСТЕМА ПРЕЦИЗИОННОЙ ПЕЛЕНГАЦИИ СОТОВЫХ ТЕЛЕФОНОВ | Аннотация PDF (Rus) похожие документы |
| Х. М. Гаджиев, Д. А. Челушкин, А. С. Шкурко | ||
| "... расширит функциональные возможности и сервисные услуги сотовых операторов телефонных сетей. Раскрыты ..." | ||
| Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
| М. В. Тумбинская | ||
| "... таргетированной информации в социальных сетях, составляющий основу методики повышения безопасности использования ..." | ||
| Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
| А. Р. Газизов | ||
| "... персональных данных от несанкционированного доступа путем «сниффинг-атак», суть которого заключается ..." | ||
| Том 45, № 3 (2018) | ЧАСТНАЯ МЕТОДИКА ФОРМИРОВАНИЯ ТРЕБОВАНИЙ К СИСТЕМАМ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА В АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ С ИСПОЛЬЗОВАНИЕМ ГЕНЕТИЧЕСКОГО АЛГОРИТМА | Аннотация PDF (Rus) похожие документы |
| И. Г. Дровникова, А. А. Змеев, E. А. Рогозин | ||
| "... ) от несанкционированного доступа (НСД) в автоматизированные системы (АС) выявил ряд существенных недостатков, основным ..." | ||
| Том 45, № 4 (2018) | К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» | Аннотация PDF (Rus) похожие документы |
| И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин | ||
| "... к сети Интернет, для определения вероятности наступления ущерба в результате атаки типа «отказ ..." | ||
| Том 46, № 1 (2019) | СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ НА БАЗЕ МИКРОКОНТРОЛЛЕРОВ ARDUINO | Аннотация PDF (Rus) похожие документы |
| Н. В. Бужинская, Е. С. Васева, Р. Н. Искандаров, Н. В. Шубина | ||
| "... продемонстрирована в виде скетча на примере передачи пакетов по сети Ethernet по протоколу TCP. Для взаимодействия ..." | ||
| Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
| А. Р. Айдинян, Д. Г. Кирсанов | ||
| "... в производственной сети управления технологическим процессом промышленного предприятия до необходимого уровня ..." | ||
| Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
| А. С. Лосев | ||
| "... Цель. Целью работы является повышение информационной безопасности сетей предпринимательского вида ..." | ||
| Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
| Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
| "... на уровне сетевого протокола и алгоритмы обработки пакетов данных. Компьютеры в сети подключены к одному ..." | ||
| Том 47, № 1 (2020) | ИСПОЛЬЗОВАНИЕ ЧИСЛЕННО-АНАЛИТИЧЕСКОЙ МОДЕЛИ ОЦЕНКИ ЭФФЕКТИВНОСТИ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА ПРИ АНАЛИЗЕ ЕЕ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК | Аннотация PDF (Rus) похожие документы |
| В. П. Алферов, А. В. Бацких, А. В. Крисилов, А. Д. Попов, Е. А. Рогозин | ||
| "... вероятностновременных характеристик систем защиты информации автоматизированных систем представляет собой сложную ..." | ||
| Том 51, № 3 (2024) | Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении | Аннотация PDF (Rus) похожие документы |
| А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина | ||
| "... обучения, в частности случайного леса и градиентного бустинга, для анализа активности сети и обнаружения ..." | ||
| Том 52, № 4 (2025) | Поиск неиспользуемого программного обеспечения в операционных системах LINUX | Аннотация PDF (Rus) похожие документы |
| А. Д. Попов | ||
| "... автоматизированного поиска неиспользуемых исполняемых файлов в операционных системах Linux. Актуальность задачи ..." | ||
| Том 51, № 3 (2024) | Исследование методов моделирования предприятия массового обслуживания | Аннотация PDF (Rus) похожие документы |
| Ш. М. Джафарова, С. М. Ахмедова, А. Г. Алиева | ||
| "... использован метод сети Петри и разработан граф модели сетевой активности. Процесс моделирования, используемый ..." | ||
| Том 52, № 2 (2025) | Сервис управления и анализа инцидентов информационной безопасности | Аннотация PDF (Rus) похожие документы |
| О. Ю. Башарина, Е. В. Буценко, А. С. Еремеев | ||
| "... программного сервиса в отделе информационной безопасности показала эффективное обнаружение новых атак ..." | ||
| Том 50, № 1 (2023) | Принципы построения многофункционального интеллектуального счётчика электрической энергии с расширенными коммуникационными и функциональными возможностями | Аннотация PDF (Rus) похожие документы |
| И. А. Магомедов, М. Н. Хидивов, А. И. Магомедов | ||
| "... возможностями; построение на их основе МИСЭЭ для автоматизированных систем коммерческого учёта энергопотребления ..." | ||
| Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
| Д. А. Елизаров, А. В. Катков | ||
| "... Цель. В настоящее время главным способом атак на организации является вредоносное ПО (ВПО ..." | ||
| 1 - 30 из 30 результатов | ||
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)






























