Система формирования эвристических правил для оценивания сетевой активности

АА Корченко - Захист інформації, 2013 - irbis-nbuv.gov.ua
На основе известного метода выявления аномалий порожденных кибератаками
разработана соответствующая система, для поддержки функционирования которой …

[HTML][HTML] ПОДХОД К УПРАВЛЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ НА ОСНОВЕ НЕЙРОСЕТЕВЫХ СИСТЕМ

ВВ Баранов, МА Карпов, ДА Иванов, ВП Макогон - I-methods, 2021 - cyberleninka.ru
Введение: Кибернетическое противоборство знаменует собой новый уровень
противостояния. Насущным требованием времени, становится пересмотр принципов …

[PDF][PDF] МОДЕЛЬ КОНФИГУРИРОВАНИЯ СЕТЕВЫХ ПАРАМЕТРОВ ИНФОРМАЦИОННЫХ СИСТЕМ ДЛЯ ЗАЩИТЫ ОТ СЕТЕВОЙ РАЗВЕДКИ MODEL FOR …

МА Каплин - Вопросы оборонной техники. Серия - vot16.ru
Существующие угрозы информационной безопасности информационных систем
обусловлены отсутствием превентивности применяемых средств защиты …

[PDF][PDF] ПРОГРАММНАЯ СИСТЕМА ИДЕНТИФИКАЦИИ АНОМАЛЬНОЙ АКТИВНОСТИ СУБЪЕКТОВ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СЕТИ

ВД Родионов, НА Соловьев - В журнале представлены …, 2023 - s.science-engineering.ru
Статья посвящена разработке программной системы, предназначенной для
идентификации аномальной активности субъектов информационно …

О применении дифференцированного генетического алгоритма при обнаружении инцидентов информационной безопасности

ВГ Жуков, НЮ Паротькин - Решетневские чтения, 2011 - cyberleninka.ru
Рассматривается процедура автоматизации процесса обнаружения инцидентов
информационной безопасности путем решения сложной задачи оптимизации …

" СИСТЕМА ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ АТАК" ФОРПОСТ" ВЕРСИЯ 3.0 ИСПОЛНЕНИЕ 4

МГ Кондратьев, ЕЮ БЕЛОВ, АА ЩЕРБАКОВ… - elibrary.ru
Назначение: автоматическое выявление воздействий на контролируемую
автоматизированную информационную систему, которые могут быть …

[引用][C] МЕТОД ОЦЕНКИ ВЕРОЯТНОСТИ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННОЙ СИСТЕМЫ

АИ Кураленко - Проблемы информационной безопасности …, 2014 - elibrary.ru
Предложен метод оценки вероятности реализации угроз безопасности в
информационно-телекоммуникационной системе. Приведен положительный пример …

Развитие автоматных моделей мониторинга информационной безопасности сетевых объектов

АО Калашников, АЮ Максимовский - Информация и безопасность, 2019 - elibrary.ru
Мониторинг информационной безопасности сложных систем, в том числе с сетевой
структурой является одним из наиболее эффективных инструментов обеспечения их …

ПРОГРАММНЫЙ КОМПОНЕНТ РАННЕГО ПРЕДУПРЕЖДЕНИЯ КОМПЬЮТЕРНЫХ АТАК НА ОСНОВЕ ФРАКТАЛЬНОГО АНАЛИЗА САМОПОДОБИЯ ТРАФИКА

МА Карпов, АС ФРОЛЕНКОВ, ДА ИВАНОВ, КВ ЯЦУК… - elibrary.ru
Программа предназначена для: формирования показателей скейлинга аномалий
трафика при воздействии на сеть компьютерной атаки (КА) n-типа; определения меры …

Использование специальных соотношений в автоматах для мониторинга информационной безопасности сетевых объектов

АО Калашников, АЮ Максимовский - Информация и безопасность, 2019 - elibrary.ru
ИСПОЛЬЗОВАНИЕ СПЕЦИАЛЬНЫХ СООТНОШЕНИЙ В АВТОМАТАХ ДЛЯ МОНИТОРИНГА
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ СЕТЕВЫХ ОБЪЕКТОВ КОРЗИНА ПОИСК …