Электронные ресурсы

Базы данных


Статьи из журналов: 2001-2014 - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=сетевые атаки<.>)
Общее количество найденных документов : 21
Показаны документы с 1 по 20
 1-20    21-21 
1.
004.4
Г 527


    Гласс, Брет.
    Задраить порты! [Текст] / Б. Гласс // PC Magazine. - 2004. - N 3 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
информационная безопасность -- порты -- демоны (программы) -- daemon -- служба (программы) -- service -- троянский конь (программы) -- взлом компьютера -- несанкционированный доступ -- сетевые атаки -- отказ в обслуживании -- сетевая защита -- межсетевые экраны
Аннотация: Возможность проникновения в компьютер через открытые порты и способы защиты.

Перейти: http://pcmagazine.ru/?ID=428503

Найти похожие

2.
004.4
Э 791


    Эрланджер, Леон.
    Пять главных мифов о безопасном "серфинге" [Текст] / Л. Эрланджер // PC Magazine. - 2004. - N 3 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
информационная безопасность -- компьютерные вирусы -- вирусы -- вирусные программы -- сетевые атаки -- антивирусные программы
Аннотация: Основные заблуждения пользователей в вопросах обеспечения безопасности компьютера.

Перейти: http://pcmagazine.ru/?ID=428502

Найти похожие

3.
004.4
Ф 681


    Фишер, Деннис.
    Новые серьезные изъяны RPC [Текст] / Д. Фишер // PC Magazine. - 2004. - N 2 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита компьютеров -- взлом компьютеров -- несанкционированный доступ -- сетевые атаки -- Windows -- RPC (протокол) -- Remote Procedure Call -- заплаты (программы)
Аннотация: Уязвимость протокола Windows Remote Procedure Call и новая "заплата" для ОС Windows.


Найти похожие

4.
004.7
Р 232


    Рапли, Себастиан.
    Война в Сети [Текст] / С. Рапли // PC Magazine. - 2004. - N 2 . - ISSN 0869-4257
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет-атаки -- хакерские атаки -- сетевые атаки -- антивоенное движение -- иракская война
Аннотация: Война в Ираке вызвала ряд хакерских атак на сайты стран антииракской коалиции.

Перейти: http://pcmagazine.ru/?ID=314059

Найти похожие

5.
004.4
Х 448


    Хикс, Мэтт.
    IP-телефония требует защиты [Текст] / М. Хикс // PC Magazine. - 2004. - N 8 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
IP-телефония -- видеоконференции -- информационная безопасность -- угрозы безопасности -- сетевые атаки
Аннотация: Обнаружение брешей в системе безопасности IP-телефонии и видеоконференций при использовании стандарта H. 323.


Найти похожие

6.
004.4
Л 281


    Лаудербэк Д, Джим.
    Брешь в Windows - угроза большинству из нас [Текст] / ж. Лаудербэк Д // PC Magazine. - 2004. - N 8 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- MIDI-файлы -- DirectShow (программы) -- угрозы безопасности -- защита информации
Аннотация: Возможность хакерских атак при помощи MIDI-файлов через компонент DirectShow.


Доп.точки доступа:
Microsoft Corp., компания

Найти похожие

7.
004.4
Г 527


    Гласс, Бретт.
    Не допустите, чтобы ваш ПК стал порнозомби [Текст] / Б. Гласс // PC Magazine. - 2004. - N 8 . - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
хакеры -- сетевые атаки -- распределенные атаки -- зомбирование компьютеров -- троянские кони (программы) -- троянские программы -- вирусы -- вирусные программы -- шпионские программы -- информационная безопасность -- угрозы безопасности -- защита информации
Аннотация: Хакерские атаки с целью зомбирования компьютеров и методы противодействия им.

Перейти: http://pcmagazine.ru/?ID=455470

Найти похожие

8.
004.7
К 471


    Клаймен Д, Джон.
    Что такое атаки DHA? [Текст] / ж. Клаймен Д // PC Magazine. - 2004. - N 11 . - ISSN 0869-4257
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
электронная почта -- сетевые атаки -- directory harvest attack -- DHA-атаки -- атаки выявления адресов -- спам -- борьба со спамом
Аннотация: Механизмы атаки с целью выявления действующих адресов (directory harvest attack) и методы противодействия.

Перейти: http://pcmagazine.ru/?ID=460554

Найти похожие

9.
004
Б 438


    Белоус, Максим.
    "Железо" уязвимо для сетевых атак [Текст] / М. Белоус, авт. С. Петров // PC Magazine. - 2008. - N 6. - С. 6 . - ISSN 0869-4257
УДК
ББК 32.97 + 32.973.202 + 32.973-018
Рубрики: Вычислительная техника в целом
   Вычислительная техника

   Интернет

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- защита компьютеров -- сетевые атаки -- сетевые угрозы -- PDoS-атаки -- флэшинг -- phlashing
Аннотация: На конференции по компьютерной безопасности продемонстрирована возможность физического повреждения компьютера вследствие сетевой атаки.


Доп.точки доступа:
Петров, Сергей; Смит, Р.

Найти похожие

10.


    Вехов, В. Б.
    Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы
Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.


Найти похожие

11.


    Грешон, А
    Меры предотвращения хищения личных данных [Текст] / А. Грешон // Защита информации. Инсайд. - 2008. - N 5. - С. 38-40
УДК
ББК 73
Рубрики: Информатика
   Информатика в целом

Кл.слова (ненормированные):
система безопасности -- информационные данные -- хищения -- сетевые атаки
Аннотация: В настоящей статье подробно рассматривается проблема хищения личных данных и предлагаются пути, с помощью которых можно ее избежать.


Найти похожие

12.


    Котенко, И. В.
    Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации
Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.


Найти похожие

13.


    Лукацкий, А. В.
    Компьютерные угрозы: 2010 [Текст] / А. В. Лукацкий // Защита информации. Инсайд. - 2007. - N 4. - С. 57-59
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
компьютерная безопасность -- компьютерные атаки -- компьютерные вирусы -- компьютерные программы -- компьютерные угрозы -- компьютерные черви -- сетевые атаки
Аннотация: В данной статье автор попытался оценить компьютерные угрозы которые очень редко попадают в прицел большинства специалистов.


Найти похожие

14.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

15.


    Крюков, Ю. С.
    Угрозы безопасности корпоративного инфокоммуникационного ресурса на фоне конвергенции решений связи [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2009. - N 3. - С. 28-44. - Библиогр.: с. 44 (11 назв. )
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
глобальные сети передачи данных -- телефонные сети общего пользования -- Интеренет -- модемные соединения -- сетевые атаки -- сервис-провайдеры
Аннотация: В статье рассмотрены все характерные как для сетей традиционной телефонии, так и для VoIP-сетей угрозы, а также проанализировано влияние различных сценариев развертывания VoIP-архитектуры на эффективную реализацию угроз.


Найти похожие

16.


    Резник, С. А.
    Методы и средства верификации для комбинированного анализа протоколов безопасности [Текст] / С. А. Резник, И. В. Котенко // Защита информации. Инсайд. - 2009. - N 3. - С. 56-72. - Библиогр.: с. 71-72 (32 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. банки данных

Кл.слова (ненормированные):
верификация -- протоколы -- информационная безопасность -- сетевые атаки
Аннотация: В настоящей статье представляется анализ существующих подходов к верификации протоколов безопасности.


Доп.точки доступа:
Котенко, И. В.

Найти похожие

17.


    Саррел, Мэтью.
    Один день хакера в Web 2. 0 [Текст] / М. Саррел // PC Magazine. - 2009. - N 2. - С. 76 . - ISSN 0869-4257
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
сетевые атаки -- несанкционированное проникновение -- несанкционированный доступ -- хакеры -- социальные сети -- сетевые приложения -- сетевые службы -- вредоносные программы -- iFrame -- информационная безопасность -- защита данных
Аннотация: Современные методы проникновения с использованием социальных сетей и популярных служб Интернет.


Найти похожие

18.


    Белоус, Максим.
    Жертвы ботнетов [Текст] / М. Белоус // PC Magazine. - 2009. - N 4. - С. 5 . - ISSN 0869-4257
УДК
ББК 32.973-018 + 32.973.202
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Интернет

Кл.слова (ненормированные):
ботнеты -- сетевые атаки -- вредоносные программы -- киберпреступления -- информационная безопасность
Аннотация: Британское телевидение в прямом эфире продемонстрировало пример создания ботнета - сети зараженных вирусом компьютеров, управляемой хакерами.


Найти похожие

19.


    Петров, Сергей.
    "1C-Битрикс: Управление сайтом" [Текст] : новые модули / С. Петров // PC Magazine. - 2009. - N 11. - С. 36-39 . - ISSN 0869-4257
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
1С-Битрикс: Управление сайтом -- проактивная защита -- информационная безопасность -- анализ запросов -- сетевые атаки -- вредоносные запросы -- спам -- монитор производительности -- администрирование -- производительность
Аннотация: Функции модулей "Проактивная защита" и "Монитор производительности" в составе системы управления контентом "1С-Битрикс".


Найти похожие

20.
004.41/.42
П 375


    Платонов, Владимир Владимирович (1946-).
    Методы сокращения размерности в системах обнаружения сетевых атак [Текст] / В. В. Платонов, авт. П. О. Семенов // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 3. - С. 40-45 : ил. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- сетевые атаки -- сетевые вторжения -- системы обнаружения вторжений -- машина опорных векторов -- размерность -- сокращение размерности -- метод главных компонент -- метод опорных векторов
Аннотация: Исследуется возможность применения методов сокращения размерности для формирования списка значимых параметров трафика в системе обнаружения сетевых атак и вторжений. Проектируется модульная архитектура системы обнаружения вторжений, позволяющая классифицировать пакеты сразу на нескольких машинах опорных векторов.


Доп.точки доступа:
Семенов, П. О.

Найти похожие

 1-20    21-21 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)