Results 111 to 120 of about 293 (123)
Some of the next articles are maybe not open access.

Обнаружение атак в ÑÐ°Ð¼Ð¾Ð¾Ñ€Ð³Ð°Ð½Ð¸Ð·ÑƒÑŽÑ‰Ð¸Ñ ÑÑ ÑÐµÑ‚ÑÑ Ñ применением Ñ€Ð¾ÐµÐ²Ñ‹Ñ Ð°Ð»Ð³Ð¾Ñ€Ð¸Ñ‚Ð¼Ð¾Ð²

2018
В данной работе предлагается распределённая архитектура системы обнаружения вторжений на базе доверительных отношений для самоорганизующихся сетей на примере VANET.
openaire   +1 more source

Обнаружение Ð½ÐµÑÐ°Ð½ÐºÑ†Ð¸Ð¾Ð½Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ñ‹Ñ Ð¸Ð·Ð¼ÐµÐ½ÐµÐ½Ð¸Ð¹ локальной вычислительной сети

Тeмa выпускнoй квaлификaциoннoй рaбoты: «Oбнaружeниe нeсaнкциoнирoвaнных измeнeний лoкaльнoй вычислитeльнoй сeти». Цeлью дaннoй выпускнoй квaлификaциoннoй рaбoты являeтся обнаружение несанкционированных иР...
openaire   +1 more source

Обнаружение аномальной активности по кадрам видеонаблюдения Ð¼Ð½Ð¾Ð³Ð¾Ð»ÑŽÐ´Ð½Ñ‹Ñ ÑÑ†ÐµÐ½

2019
Обнаружение аномальной активности является сложной проблемой в видеонаблюдении в целях безопасности и защиты системы. Мы представляем новый подход к обнаружению аномальной активности при вР...
openaire   +1 more source

Обнаружение ошибок конфигурации Ð¼ÐµÐ¶ÑÐµÑ‚ÐµÐ²Ñ‹Ñ ÑÐºÑ€Ð°Ð½Ð¾Ð² методом проверки модели

Целью работы является обнаружение ошибок конфигурации межсетевых экранов методом проверки модели. Предметом исследования является корректность конфигурации межсетевого экрана и ее соответс
openaire   +1 more source

Обнаружение Ñ„Ð¸ÑˆÐ¸Ð½Ð³Ð¾Ð²Ñ‹Ñ Ð°Ñ‚Ð°Ðº с использованием моделей обработки естественного языка

The purpose of the study is to identify attempts to implement phishing attacks based on the analysis of text messages distributed over the network via e-mail. The research set the following goals: 1. Systematize phishing attacks based on their implementation features. 2.
openaire   +1 more source

Обнаружение Ð½ÐµÑÐ°Ð½ÐºÑ†Ð¸Ð¾Ð½Ð¸Ñ€Ð¾Ð²Ð°Ð½Ð½Ñ‹Ñ ÐºÐ°Ð½Ð°Ð»Ð¾Ð² управления узлами компьютерной сети

Theme of the final qualification work: «Detection of unauthorised con-trol channels of computer network nodes». The purpose of the work is detection of unauthorised control channels of com-puter network nodes. The subject of the study is the detection of unauthorised control channels of computer network nodes.
openaire   +1 more source

Обнаружение вредоносной активности в ÐºÐ¾Ð½Ð²ÐµÐ¹ÐµÑ€Ð°Ñ CI/CD с использованием Ñ‚ÐµÑ Ð½Ð¾Ð»Ð¾Ð³Ð¸Ð¸ eBPF

Целью работы является обнаружение вредоносной активности в конвейерах CI/CD на основе данных, получаемых с помощью технологии eBPF. Предметом исследования являются современные подходы к выявленР...
openaire   +1 more source

Вооружение русского воинства в XV веке

open access: closed, 2014
Гумелёв Василий Юрьевич   +2 more
openalex  

Вооружение западных тюрок

open access: closed, 2006
А Ю Борисенко   +3 more
openalex  

Home - About - Disclaimer - Privacy