Сортировать по:
| Выпуск | Название | |
| Том 49, № 2 (2022) | Информационная безопасность предпринимательских сетей | Аннотация PDF (Rus) похожие документы |
| А. С. Лосев | ||
| "... Цель. Целью работы является повышение информационной безопасности сетей предпринимательского вида ..." | ||
| Том 52, № 4 (2025) | Эмуляция атак на компьютерные сети и их обнаружение с помощью Python | Аннотация PDF (Rus) похожие документы |
| А. П. Куликов, Е. А. Радаева, Д. О. Якупов | ||
| "... Цель. В статье рассматриваются методы эмуляции сетевых атак на компьютерные сети с использованием ..." | ||
| Том 49, № 3 (2022) | Системы сетевой безопасности | Аннотация PDF (Rus) похожие документы |
| М. А. Ганжур, А. И. Брюховецкий | ||
| "... . Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо ..." | ||
| Том 44, № 1 (2017) | СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
| М. В. Тумбинская | ||
| "... таргетированной информации в социальных сетях, составляющий основу методики повышения безопасности использования ..." | ||
| Том 51, № 2 (2024) | Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак | Аннотация PDF (Rus) похожие документы |
| П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина | ||
| "... и нейтрализации сетевых DDoS–атак. Метод. Исследование основано на применении языка программирования Python ..." | ||
| Том 51, № 2 (2024) | Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» | Аннотация PDF (Rus) похожие документы |
| Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец | ||
| "... компьютерное моделирование атаки «сканирование портов» с использованием виртуальной сетевой инфраструктуры ..." | ||
| Том 47, № 1 (2020) | АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
| И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских | ||
| "... , реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному ..." | ||
| Том 49, № 3 (2022) | Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» | Аннотация PDF (Rus) похожие документы |
| А. Р. Газизов | ||
| "... персональных данных от несанкционированного доступа путем «сниффинг-атак», суть которого заключается ..." | ||
| Том 48, № 1 (2021) | ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ | Аннотация PDF (Rus) похожие документы |
| Е. С. Овчинникова | ||
| "... и, в первую очередь, разработку графовых моделей динамики реализации основных типов сетевых атак. Метод ..." | ||
| Том 47, № 2 (2020) | Применение статистических методов для прогнозирования UDP-FLOOD атак | Аннотация PDF (Rus) похожие документы |
| М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин | ||
| "... выполнение сценариев и др. DDоS-атаки продолжают входить в топ-10 сетевых атак и приводить к серьезным сбоям ..." | ||
| Том 51, № 3 (2024) | Исследование способов повышения безопасности корпоративных сетей | Аннотация PDF (Rus) похожие документы |
| Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев | ||
| "... на уровне сетевого протокола и алгоритмы обработки пакетов данных. Компьютеры в сети подключены к одному ..." | ||
| Том 50, № 1 (2023) | Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
| В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов | ||
| "... системы управления критической информационной инфраструктуры (КИИ) от DDoS-атак. Цель разработки методики ..." | ||
| Том 50, № 3 (2023) | Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло | Аннотация PDF (Rus) похожие документы |
| В. А. Воеводин, В. С. Черняев, И. В. Виноградов | ||
| "... , принимающему решение (ЛПР), получить оценку риска подверженности вычислительной сети (ВС) DDoS-атакам и принять ..." | ||
| Том 44, № 4 (2017) | МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ | Аннотация PDF (Rus) похожие документы |
| И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин | ||
| "... количественных параметров вероятностно-временных характеристик реализации сетевых атак к информационному ресурсу ..." | ||
| Том 50, № 1 (2023) | Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений | Аннотация PDF (Rus) похожие документы |
| М. В. Бабичева, И. А. Третьяков | ||
| "... Цель. Целью исследования является развитие автоматизированных систем обнаружения сетевых атак ..." | ||
| Том 51, № 2 (2024) | Применение алгоритма спектральной бисекции для анализа преступных сообществ | Аннотация PDF (Rus) похожие документы |
| К. М. Бондарь, В. С. Дунин, П. Б. Скрипко, Н. С. Хохлов | ||
| "... , относятся: анализ социальных сетей, методы, основанные на алгоритмах декомпозиции графов, методы анализа ..." | ||
| Том 45, № 4 (2018) | К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» | Аннотация PDF (Rus) похожие документы |
| И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин | ||
| "... к сети Интернет, для определения вероятности наступления ущерба в результате атаки типа «отказ ..." | ||
| Том 51, № 3 (2024) | Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении | Аннотация PDF (Rus) похожие документы |
| А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина | ||
| "... обучения, в частности случайного леса и градиентного бустинга, для анализа активности сети и обнаружения ..." | ||
| Том 51, № 3 (2024) | Исследование методов моделирования предприятия массового обслуживания | Аннотация PDF (Rus) похожие документы |
| Ш. М. Джафарова, С. М. Ахмедова, А. Г. Алиева | ||
| "... использован метод сети Петри и разработан граф модели сетевой активности. Процесс моделирования, используемый ..." | ||
| Том 52, № 1 (2025) | Обеспечение информационной безопасности в производственной сети промышленного предприятия | Аннотация PDF (Rus) похожие документы |
| А. Р. Айдинян, Д. Г. Кирсанов | ||
| "... в производственной сети управления технологическим процессом промышленного предприятия до необходимого уровня ..." | ||
| Том 47, № 2 (2020) | Система поддержки принятия решения для оценки элементов систем передачи данных | Аннотация PDF (Rus) похожие документы |
| А. А. Олейников, А. А. Сорокин, И. А. Береснев | ||
| "... сетей, теории графов и математического моделирования. Результат. Разработана система поддержки принятия ..." | ||
| Том 50, № 3 (2023) | Практический анализ вредоносного программного обеспечения | Аннотация PDF (Rus) похожие документы |
| Д. А. Елизаров, А. В. Катков | ||
| "... Цель. В настоящее время главным способом атак на организации является вредоносное ПО (ВПО ..." | ||
| Том 51, № 3 (2024) | Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT | Аннотация PDF (Rus) похожие документы |
| Н. Н. Романова, В. В. Грызунов | ||
| "... , целевые атаки с использованием социальной инженерии, раскрытие паролей, шпионаж; средства защиты ..." | ||
| 1 - 23 из 23 результатов | ||
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)






























