Research article. — International Journal of Open Information Technologies. — 2023. — Vol. 11, no. 10. — Pp. 113–118. Открытое программное обеспечение активно используется повсеместно. К сожалению, у разработчиков до последнего времени не возникало мысли, что за безопасностью используемых ими внешних проектов необходимо следить. Программистов можно понять: хочется верить, что,...
Научная статья - Журнал Системы управления, связи и безопасности №3. 2015 - Systems of Control, Communication and Security http://journals.intelgr.com/sccs/ Текст научной статьи по специальности «Надежность сетей связи и защита информации». Описание : Постановка задачи : совершенствование средств и способов преднамеренных дестабилизирующих воздействий на системы связи требует...
Статья. Киров: Вятский государственный университет, 2008. — 23 с. В статье приведен обзор методов искусственного интеллекта, используемых в области сетевой безопасности, в том числе многоагентные системы, продукционные правила, теорема Байеса, нейронные сети и метод опорных векторов.
Статья. Опубликована на сайте habrahabr.ru. — 2013 — 21 с.
В статье приведен инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.
Статья. Проблеми прграмування (ISSN: 1727-4907). — 2006. — №2-3. Статья посвящена проблеме тестирования уязвимости Web-приложений от атак типа SQL-инъекций. Рассматриваются методы написания тестов выявления уязвимостей Web-приложений и предлагаются подходы к организации автоматического тестирования.
Статья опубликована в сборнике Системи обробки інформації. — 2010. — Випуск 1 (82). — С. 144-146.
Львовский Военный институт Сухопутных войск им. гетмана П. Сагайдачного, Львов. Рассматриваются модели осуществления атак злоумышленника на подсистему криптографической защиты информации в компьютерных системах и сетях. Приводится классификация атак и нарушителей безопасности...
Статья. Опубликована в сборнике Известия Саратовского университета. — 2009. — Т.9 . Сер. Математика. Механика. Информатика, вып.3 . — С. 84 - 89.
В статье анализируется DDoS атака SYN Flood. Предлагается метод для обнаружения атаки этого типа при помощи нечеткой нейронной сети. Приводится модификация алгоритма обратного распространения ошибки, используемая для обучения...
Статья. — BYTE №10 (39), октябрь 2001.
Вычислительные сети предприятий в нашей стране развиваются все более быстрыми темпами. Поэтому любая компания рано или поздно вынуждена решать две основные проблемы - модернизации существующей сети в сторону увеличения мощности всех ее компонентов (рабочих станций, активного и сетевого оборудования) и реорганизации обработки информации....
Комментарии