Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (11)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=атаки<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 20
1.


    Безукладников, Игорь Игоревич (кандидат технических наук; доцент).
    Проблемы использования SIEM-систем в промышленных информационно-управляющих системах [Текст] / , 12 И. И. Безукладников, , 12 А. А. Миронова, 12 , А. А. Южаков // Вестник Поволжского государственного технологического университета. - № 4 (36). - Библиогр.: с. 63 (9 назв.). - Реф. на англ. яз.

Рубрики: Радиоэлектроника

   Радиоэлектроника в целом


   Вычислительная техника


   Системное программное обеспечение


Кл.слова (ненормированные):
интеграция -- компьютерные атаки -- защищенность систем -- инфраструктура -- беспроводные сети -- скрытые каналы -- информационная безопасность -- промышленные системы -- информационно-управляющие системы -- SIEM-системы
Аннотация: Статья посвящена вопросам обеспечения комплексной информационной безопасности в современных промышленных информационно-управляющих системах.
Доп.точки доступа:
Миронова, Анна Алексеевна (магистрант)
Южаков, Александр Анатольевич (доктор технических наук; профессор)
Пермский национальный исследовательский политехнический университет
Пермский национальный исследовательский политехнический университет
Пермский национальный исследовательский политехнический университет


Найти похожие

2.


    Бельфер, Р. А.
    Алгоритмы аутентификации в сетях связи общего пользования России [Текст] / Р.А.Бельфер,Ю.Г.Горшков,М.Н.Даннави // Электросвязь. - 2008. - N8. - 12-17.-Библиогр.:17 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Аутентификация(понятие) -- Защита информации(в сети) -- Сети связи(надежность) -- Безопасность цифровых АТС

Найти похожие

3.
Ч48
И 74


    Васяева, Н. С.
    DoS атаки, обнаружение и их предотвращение в компьютерных сетях [Текст] / Н. С. Васяева, А. В. Скулкин // Информационные технологии в профессиональной деятельности и научной работе : сб. материалов регион. научно- практ. конф. - Йошкар-Ола : МарГТУ, 2005. - С. 64-67. - Библиогр.: с. 67 . - 2 экз абнл, 628558 кнхр
ББК Ч48

Кл.слова (ненормированные):
Компьютерные сети -- DoS атаки -- Атаки отказа -- Ошибки программирования -- Решение задач -- труды МарГТУ
Доп.точки доступа:
Скулкин, А.В.


Найти похожие

4.
Ч2
И 88


    Галеев, С. Х.
    Анализ параметров дисковых рабочих органов почвообрабатывающих машин [Текст] / С. Х. Галеев // Исследования. Технологии. Инновации : ежегодная научно-техническая конференция профессорско-преподавательского состава, докторантов, аспирантов и сотрудников ПГТУ (Йошкар-Ола, 19-23 марта 2012 г.) : сб. статей / [отв. и науч. ред.: В. А. Иванов] ; М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т". - Йошкар-Ола : ПГТУ, 2012. - С. 60-63. - (Технологии, оборудование, конструкции, механика, материалы). - Библиогр.: с. 63 (3 назв.) . - 666850 кнхр
УДК

Кл.слова (ненормированные):
ТРУДЫ ПГТУ -- режущая кромка -- угол атаки -- радиус кривизны -- диски -- почвообрабатывающие машины -- почвенная стружка
Аннотация: Проведен анализ параметров дисковых рабочих органов почвообрабатывающих машин. Рассмотрена схема образования почвенной стружки при движении дискового рабочего органа.

Найти похожие

5.


    Десницкий, В. А.
    Комбинированная защита программного обеспечения от несанкционированных воздействий [Текст] / В. А. Десницкий, И. В. Котенко // Известия вузов. Приборостроение. - 2010. - Т. 53, N 11. - С. 36-41. - Библиогр.: с. 41 (10 назв.)
УДК

Кл.слова (ненормированные):
ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ(ОТ НЕСАНКЦИОНИРОВАННОГО ИССЛЕДОВАНИЯ АЛГОРИТМОВ) -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ(ОЦЕНКА УГРОЗ) -- атаки компьютерные
Доп.точки доступа:
Котенко, И. В.


Найти похожие

6.


    Котенко, И. В.
    Исследование бот-сетей и механизмов противодействия им на основе имитационного моделирования [Текст] / И. В. Котенко, А. М. Коновалов, А. В. Шоров // Известия вузов. Приборостроение. - 2010. - Т. 53, N 11. - С. 42-45. - Библиогр.: с. 45 (11 назв.)
УДК

Кл.слова (ненормированные):
ИМИТАЦИОННОЕ МОДЕЛИРОВАНИЕ -- АГЕНТНО-ОРИЕНТИРОВАННОЕ ПРОЕКТИРОВАНИЕ -- бот-сети -- АТАКИ КОМПЬЮТЕРНЫЕ -- ХАКЕРЫ
Аннотация: Бот-сети (от англ. botnet- robot и network) позволяют объединить в самостоятельную сеть вычислительные мощности большого количества уязвимых хостов. Опасный тип атак, которые могут выполнять бот-сети, является "распределенный отказ в обслуживании".
Доп.точки доступа:
Коновалов, А. М.
Шоров, А. В.


Найти похожие

7.


    Котенко, И. В.
    Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании" [Текст] / И.В.Котенко,А.В.Уланов // Известия вузов. Приборостроение. - 2007. - Т.5. - 1.-С.18-21.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Защита информации(организация адаптивной системы)
Доп.точки доступа:
Уланов, А.В.


Найти похожие

8.


    Лежнев, А. В.
    Двухуровневый анализ событий безопасности в информационных системах [Текст] / А.В.Лежнев,Р.Н.Селин,Р.А.Хади // Электросвязь. - 2007. - N11. - .43-45.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Хакеры(защита) -- Безопасность корпоративных систем Интернет/Интранет(аудит) -- Безопасность информационная(принципы и задачи) -- Защита информации(средства)

Найти похожие

9.
У9(2)
А 64


    Наумова, Л. М.
    Методология проектирования фокус - группы [Текст] / Л. М. Наумова // Анализ и управление в социально-экономических системах : межвуз. сб. ст. / [редкол.: Арзамасцев А. Д. и др.]. - Йошкар-Ола : МарГТУ, 2002. - Ч. 1. - С. 127-136. - (2. Проблемы регионального внутрифирменного управления) . - 1 экз абнл, 637158 кнхр
ББК У9(2)

Кл.слова (ненормированные):
Фокус - группы (проектирование) -- Банковские услуги -- Метод "мозговой атаки" -- труды МарГТУ

Найти похожие

10.
62
Н 34


    Нафиков, Т. Р.
    Об уточнении одной политики безопасности в вычислительных сетях [Текст] / Т. Р. Нафиков ; науч. рук. А. В. Бородин // Научному прогрессу - творчество молодых : материалы XII международной молодежной научной конференции по естественнонаучным и техническим дисциплинам (Йошкар-Ола, 21-22 апреля 2017 года) : в 4 ч. / редкол.: Д. В. Иванов [и др.] ; М-во образования и науки РФ, ФГБОУ ВО "Поволж. гос. технол. ун-т", Центр фундам. образования. - Йошкар-Ола : ПГТУ, 2017. - Ч. 3. - С. 88-90. - (Современные информационные технологии в системах управления). - Библиогр.: с. 90 (6 назв.) . - кнхр
УДК

Кл.слова (ненормированные):
труды ПГТУ -- международные конференции -- студенческие конференции -- асимметричная криптографическая система -- атаки -- вычислительные системы -- изолированные программные среды -- модель угроз -- сертификат объекта -- сеть Петри -- совокупная стоимость владения
Аннотация: Предложены подходы к уточнению политики безопасности вычислительных сетей в части учета человеческого фактора. Разработана соответствующая имитационная модель в нотации стохастических сетей Петри. Указаны источники исходных данных для моделирования сетей на практике.
Доп.точки доступа:
Бородин, А. В. (канд. экон. наук; профессор) \науч. рук.\


Найти похожие

11.


   
    Охотники за RFID [Текст] // Мебельщик. - 2010. - № 1. - С. 4
УДК

Кл.слова (ненормированные):
МИКРОЧИПЫ -- РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ В ЛОГИСТИКЕ -- РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ (МЕТКА) -- ВИРУСЫ КОМПЬЮТЕРНЫХ ПРОГРАММ -- БЕЗОПАСНОСТЬ КОМПЬЮТЕРИЗИРОВАННЫХ СИСТЕМ -- RFID -- ХАКЕРСТВО -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (ОЦЕНКА УГРОЗ)
Аннотация: Уязвимость микрочипов компьютерными вирусами. Хакерские атаки на логистические складские программы.

Найти похожие

12.


    Рябко, Б. Я.
    Новый тип атак на блоковые шифры[Текст] [Текст] / Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации. - 2005. - Т.4. - ып4.-С.97-107.-Библиогр.: 14 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Кодирование информации -- Защита информации(криптографические методы) -- Шифрование
Доп.точки доступа:
Манарев, В.А.
Шокин, Ю.И.


Найти похожие

13.


    Тихонов, М. Н.
    Химический терроризм и химические аварии - угрожающая реальность в современном мире [Текст] / М. Н. Тихонов, М. М. Богославский // Экологическая экспертиза : обзорная информация / РАН, Всерос. ин-т науч. и техн. информ. (ВИНИТИ) ; гл. ред. Ю. М. Арский. - М. : ВИНИТИ, 2016. - Вып. № 2. - С. 2-36 : 2 рис.; 3 табл. - (Оценка воздействия на окружающую среду). - Библиогр.: с. 35-36 (32 назв.) . - НЧЗ

Рубрики: Россия
Кл.слова (ненормированные):
окружающая среда -- химический терроризм -- химические аварии -- общественная безопасность -- системный подход -- противодействие терроризму -- предотвращение терроризма -- образование населения -- антитеррористические действия -- террористические атаки -- угроза национальной безопасности
Аннотация: Дан обзор современного состояния глобальной проблемы химического терроризма и химических аварий как постоянной угрозы общественной и национальной безопасности государств. Раскрыто понятие терроризма, показаны его корни и антигуманная сущность. Изложены реальные факты и специфика применения химических средств, виды проявлений и антология химического терроризма. Приведен анализ опасностей химических аварий и террористических атак с применением химических компонентов. Обсуждается организация борьбы с химическим терроризмом в России и антитерроризм в современном мире. Показано, что противодействие такому терроризму требует системного подхода и координации деятельности заинтересованных ведомств на международном уровне.
Доп.точки доступа:
Богославский, М. М. (доктор биологических наук)


Найти похожие

14.


    Тихонов, М. Н.
    Экологический терроризм как новая глобальная экологическая проблема современности [Текст] / М. Н. Тихонов, М. М. Богословский // Экологическая экспертиза : обзорная информация / РАН, Всерос. ин-т науч. и техн. информ. (ВИНИТИ) ; гл. ред. Ю. М. Арский. - Москва : ВИНИТИ, 2016. - Вып. № 3. - С. 2-24 : 2 рис., 2 табл. - (Оценка воздействия на окружающую среду). - Библиогр.: с. 23-24 (24 назв.) . - НЧЗ

Кл.слова (ненормированные):
экологический терроризм -- оружие массового поражения -- радиация -- радиоактивное загрязнение -- трансформация терроризма -- супертерроризм -- экологическая безопасность -- экологическая агрессия -- террористические атаки -- внутриполитическая борьба
Аннотация: В статье дан обзор современного состояния глобальной проблемы экологического терроризма, рассмотрены виды и антология экологического терроризма. Изложены основные понятия и определения экологического терроризма, а также реальные факты и специфика экологических терактов. Рассмотрены проблемы безопасности при чрезвычайных ситуациях данного характера, защита от терроризма и организация борьбы с экологическим терроризмом в России и других странах.
Доп.точки доступа:
Богословский, М. М. (доктор биологических наук)


Найти похожие

15.


    Тупота, В. И.
    Применение многофункционального комплекса АРК-Д1ТИ для оценивания защищенности информации от утечки по каналу ПЭМИН [Текст] / В. И. Тупота, В. А. Козьмин, А. Б. Токарев // Специальная техника. - 2006. - N 1. - 38-46.-Библиогр.: 8назв
УДК

Кл.слова (ненормированные):
Электромагнитное поле(прогнозирование уровней излучения) -- Защита от несанкционированного доступа -- Информационные атаки(обнаружение) -- Информационная безопасность(оценка угроз)
Доп.точки доступа:
Козьмин, В.А.
Токарев, А.Б.


Найти похожие

16.
   001
   В 12


    Фазуллин, Р. М.
    Реализация атаки по памяти процесса на примере извлечения изображений из дампа памяти браузера. [Текст] / Р. М. Фазуллин, А. Н. Савинов // Россия в многовекторном мире: национальная безопасность, вызовы и ответы. Двадцатые Вавиловские чтения : материалы международной междисциплинарной научной конференции : совместно с научным семинаром "Потребительские настроения населения России как фактор ее национальной безопасности и устойчивого развития (региональный аспект) [Йошкар-Ола, 8-9 декабря 2016 г. : в 2 ч.] / [под общ. ред. В. П. Шалаева] ; М-во образования и науки РФ, Поволж. гос. технол. ун-т", Фак. социал. технологий ПГТУ, Науч.-культур. центр - Дом учёных г. Йошкар-Олы [и др.]. - Йошкар-Ола : ПГТУ, 2017. - Ч. 2. - С. 219-222. - (Информатика и программирование). - Библиогр.: с. 224 (3 назв.) . - кнхр
УДК
ББК 72

Кл.слова (ненормированные):
ВАВИЛОВСКИЕ ЧТЕНИЯ (20-Е) -- труды пгту -- атаки по оперативной памяти -- дамп памяти -- память процесса -- сигнатура файлов
Доп.точки доступа:
Савинов, А.Н.


Найти похожие

17.
62
Н 34


    Файзуллин, Р. М.
    Реализация атаки по памяти процесса на примере извлечения изображений из дампа памяти браузера [Текст] / Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Научному прогрессу - творчество молодых : материалы XII международной молодежной научной конференции по естественнонаучным и техническим дисциплинам (Йошкар-Ола, 21-22 апреля 2017 года) : в 4 ч. / редкол.: Д. В. Иванов [и др.] ; М-во образования и науки РФ, ФГБОУ ВО "Поволж. гос. технол. ун-т", Центр фундам. образования. - Йошкар-Ола : ПГТУ, 2017. - Ч. 3. - С. 101-103. - (Современные информационные технологии в системах управления). - Библиогр.: с. 103 (2 назв.) . - кнхр
УДК

Кл.слова (ненормированные):
труды ПГТУ -- международные конференции -- студенческие конференции -- атаки по памяти -- RAM-память -- память процесса -- угроза конфиденциальности -- информационная безопасность
Аннотация: Рассматриваются атаки по памяти процесса. Описывается опасность реализации подобных атак для информационной безопасности организации. Приводятся результаты экспериментального исследования реализации атаки по памяти.
Доп.точки доступа:
Савинов, А. Н. (канд. техн. наук) \науч. рук.\


Найти похожие

18.
Ч48
И 62


    Файзуллин, Ранис Марсельевич.
    Извлечение изображений из памяти процесса браузера как пример RAM- атаки [Текст] / Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 174-178 : 1 рис. - Библиогр.: с. 178 (2 назв.) . - 678017 кнхр
ББК Ч48

Кл.слова (ненормированные):
труды ПГТУ -- извлечение изображений -- браузер -- RAM- атаки -- конфиденциальность информации -- хранение информации -- обработка информации -- шифрование -- защита памяти -- оперативная память
Доп.точки доступа:
Савинов, Александр Николаевич (кандидат технических наук; доцент) \науч. рук.\


Найти похожие

19.
62
Н 34


    Цапина, Е. В.
    Исследование способов атак по оперативной памяти [Текст] / Е. В. Цапина, А. Н. Савинов // Научному прогрессу - творчество молодых : материалы XI международной молодежной научной конференции по естественнонаучным и техническим дисциплинам (Йошкар-Ола, 22-23 апреля 2016 г.) : в 4 ч. / [редкол.: Д. В. Иванов и др.] ; М-во образования и науки РФ, ФГБОУ ВО "Поволж. гос. технол. ун-т", Центр фундам. образования. - Йошкар-Ола : ПГТУ, 2016. - Ч. 3. - С. 137-139. - (Современные информационные технологии в системах управления). - Библиогр.: с.139 (4 назв.)
УДК

Кл.слова (ненормированные):
ТРУДЫ ПГТУ -- международные конференции -- студенческие конференции -- оперативная память -- атаки
Доп.точки доступа:
Савинов, А. Н. (кандидат технических наук; доцент)


Найти похожие

20.


    Царегородцев, А. В.
    Один из подходов к анализу и оценке состояний безопасности информационно-управляющих систем [Текст] / А.В.Царегородцев,Т.В.Молдованин // Автоматизация и современные технологии. - 2007. - N11. - С. .38-43
УДК

Кл.слова (ненормированные):
Информационно-управляющие системы -- Мониторинг(опасных производств) -- Информационные атаки(обнаружение) -- Аудит информационной безопасности(компании) -- Защита информации

Найти похожие

 
Статистика
за 16.07.2024
Число запросов 257095
Число посетителей 1018
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».