Preview

Вестник Дагестанского государственного технического университета. Технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 49, № 2 (2022) Информационная безопасность предпринимательских сетей Аннотация  PDF (Rus)  похожие документы
А. С. Лосев
"... Цель. Целью работы является повышение информационной безопасности сетей предпринимательского вида ..."
 
Том 52, № 4 (2025) Эмуляция атак на компьютерные сети и их обнаружение с помощью Python Аннотация  PDF (Rus)  похожие документы
А. П. Куликов, Е. А. Радаева, Д. О. Якупов
"... Цель. В статье рассматриваются методы эмуляции сетевых атак на компьютерные сети с использованием ..."
 
Том 49, № 3 (2022) Системы сетевой безопасности Аннотация  PDF (Rus)  похожие документы
М. А. Ганжур, А. И. Брюховецкий
"... . Предложенные методы могут быть эффективными для защиты сети от атак и других угроз безопасности. Хорошо ..."
 
Том 44, № 1 (2017) СИСТЕМНЫЙ ПОДХОД К ОРГАНИЗАЦИИ ЗАЩИТЫ ОТ ТАРГЕТИРОВАННОЙ ИНФОРМАЦИИ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская
"... таргетированной информации в социальных сетях, составляющий основу методики повышения безопасности использования ..."
 
Том 51, № 2 (2024) Создание и обучение искусственной нейронной сети с целью детектирования, классификации и блокировки сетевых DDos–атак Аннотация  PDF (Rus)  похожие документы
П. В. Разумов, Л. В. Черкесова, Е. А. Ревякина
"... и нейтрализации сетевых DDoS–атак. Метод. Исследование основано на применении языка программирования Python ..."
 
Том 51, № 2 (2024) Анализ особенностей реализации атаки «сканирование портов» с использованием компьютера-«зомби» Аннотация  PDF (Rus)  похожие документы
Н. В. Болдырихин, М. В. Карпенко, И. А. Сосновский, Э. А. Ядрец
"... компьютерное моделирование атаки «сканирование портов» с использованием виртуальной сетевой инфраструктуры ..."
 
Том 47, № 1 (2020) АНАЛИЗ ТИПОВЫХ СЕТЕВЫХ АТАК НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, Е. С. Овчинникова, В. В. Конобеевских
"... , реализуемых посредством удаленного несанкционированного доступа (сетевых атак) к конфиденциальному ..."
 
Том 49, № 3 (2022) Аппаратно-программные методы защиты ресурсов информационной системы персональных данных от несанкционированного доступа путем «сниффинг-атак» Аннотация  PDF (Rus)  похожие документы
А. Р. Газизов
"... персональных данных от несанкционированного доступа путем «сниффинг-атак», суть которого заключается ..."
 
Том 48, № 1 (2021) ГРАФОВЫЕ МОДЕЛИ ДИНАМИКИ РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ ОРГАНОВ ВНУТРЕННИХ ДЕЛ Аннотация  PDF (Rus)  похожие документы
Е. С. Овчинникова
"...   и, в первую очередь, разработку графовых моделей динамики реализации основных типов сетевых атак. Метод ..."
 
Том 47, № 2 (2020) Применение статистических методов для прогнозирования UDP-FLOOD атак Аннотация  PDF (Rus)  похожие документы
М. В. Тумбинская, В. В. Волков, Б. Г. Загидуллин
"... выполнение сценариев и др. DDоS-атаки продолжают входить в топ-10 сетевых атак и приводить к серьезным сбоям ..."
 
Том 51, № 3 (2024) Исследование способов повышения безопасности корпоративных сетей Аннотация  PDF (Rus)  похожие документы
Н. Ф. Махмутова, Э. В. Бирих, Д. В. Сахаров, А. С. Кривец, М. А. Дегтярев
"... на уровне сетевого протокола и алгоритмы обработки пакетов данных. Компьютеры в сети подключены к одному ..."
 
Том 50, № 1 (2023) Методика оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, Д. С. Буренок, И. В. Виноградов
"... системы управления критической информационной инфраструктуры (КИИ) от DDoS-атак. Цель разработки методики ..."
 
Том 50, № 3 (2023) Рекомендации по применению методики оценки защищённости автоматизированной системы управления критической информационной инфраструктуры от DDoS-атак на основе имитационного моделирования методом Монте-Карло Аннотация  PDF (Rus)  похожие документы
В. А. Воеводин, В. С. Черняев, И. В. Виноградов
"... , принимающему решение (ЛПР), получить оценку риска подверженности вычислительной сети (ВС) DDoS-атакам и принять ..."
 
Том 44, № 4 (2017) МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ Аннотация  PDF (Rus)  похожие документы
И. Г. Дровникова, А. А. Змеев, А. Д. Попов, Е. А. Рогозин
"... количественных параметров вероятностно-временных характеристик реализации сетевых атак к информационному ресурсу ..."
 
Том 50, № 1 (2023) Применение методов машинного обучения для автоматизированного обнаружения сетевых вторжений Аннотация  PDF (Rus)  похожие документы
М. В. Бабичева, И. А. Третьяков
"... Цель. Целью исследования является развитие автоматизированных систем обнаружения сетевых атак ..."
 
Том 51, № 2 (2024) Применение алгоритма спектральной бисекции для анализа преступных сообществ Аннотация  PDF (Rus)  похожие документы
К. М. Бондарь, В. С. Дунин, П. Б. Скрипко, Н. С. Хохлов
"... , относятся: анализ социальных сетей, методы, основанные на алгоритмах декомпозиции графов, методы анализа ..."
 
Том 45, № 4 (2018) К ВОПРОСУ О ВЕРОЯТНОСТИ НАСТУПЛЕНИЯ УЩЕРБА В РЕЗУЛЬТАТЕ АТАКИ НА ИНФОРМАЦИОННЫЙ РЕСУРС ИНФОРМАЦИОННО-ТЕХНИЧЕСКИХ СИСТЕМ ОРГАНОВ ВНУТРЕННИХ ДЕЛ ТИПА «ОТКАЗ В ОБСЛУЖИВАНИИ» Аннотация  PDF (Rus)  похожие документы
И. В. Алехин, О. И. Бокова, Д. И. Коробкин, Е. А. Рогозин
"... к сети Интернет, для определения вероятности наступления ущерба в результате атаки типа «отказ ..."
 
Том 51, № 3 (2024) Методика выявления аномалий в данных оценки кибератак с использованием Random Forest и градиентного бустинга в машинном обучении Аннотация  PDF (Rus)  похожие документы
А. С. Кечеджиев, О. Л. Цветкова, А. И. Дубровина
"... обучения, в частности случайного леса и градиентного бустинга, для анализа активности сети и обнаружения ..."
 
Том 51, № 3 (2024) Исследование методов моделирования предприятия массового обслуживания Аннотация  PDF (Rus)  похожие документы
Ш. М. Джафарова, С. М. Ахмедова, А. Г. Алиева
"... использован метод сети Петри и разработан граф модели сетевой активности. Процесс моделирования, используемый ..."
 
Том 52, № 1 (2025) Обеспечение информационной безопасности в производственной сети промышленного предприятия Аннотация  PDF (Rus)  похожие документы
А. Р. Айдинян, Д. Г. Кирсанов
"... в производственной сети управления технологическим процессом промышленного предприятия до необходимого уровня ..."
 
Том 47, № 2 (2020) Система поддержки принятия решения для оценки элементов систем передачи данных Аннотация  PDF (Rus)  похожие документы
А. А. Олейников, А. А. Сорокин, И. А. Береснев
"... сетей, теории графов и математического моделирования. Результат. Разработана система поддержки принятия ..."
 
Том 50, № 3 (2023) Практический анализ вредоносного программного обеспечения Аннотация  PDF (Rus)  похожие документы
Д. А. Елизаров, А. В. Катков
"... Цель. В настоящее время главным способом атак на организации является вредоносное ПО (ВПО ..."
 
Том 51, № 3 (2024) Исследование методом расширенного систематического обзора литературы E-SLR проблемы обеспечения безопасности персональных данных при использовании OSINT Аннотация  PDF (Rus)  похожие документы
Н. Н. Романова, В. В. Грызунов
"... , целевые атаки с использованием социальной инженерии, раскрытие паролей, шпионаж; средства защиты ..."
 
1 - 23 из 23 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)