Results 1 to 10 of about 245 (53)
В современных сетях передачи данных для постоянного мониторинга сетевого трафика и обнаружения в нем аномальной активности, а также идентификации и классификации кибератак, необходимо учитывать большое число факторов и параметров, включая возможные ...
Igor Kotenko +3 more
doaj +1 more source
КИБЕРТЕРРОРИЗМ В РОССИИ И СТРАНАХ ЦЕНТРАЛЬНОЙ АЗИИ
В статье рассмотрены понятие и признаки кибертерроризма. Проводится отграничение данноготермина от других подобных понятий. Дается оценка случаев террористических атак на информационные ресурсы.
A.S. Sokolov, A.Y. Povolotsky
doaj +1 more source
Application of failure detection methods to detect information attacks on the control system
The problem of ensuring the security of control systems is an important and urgent problem. It consists of eliminating the impact of failures and attacks on control objects and the environment, etc. Prevention of critical failures is important.
A. A. Margun +2 more
doaj +1 more source
Классификация фишинга: различные типы и способы реализации атак
Социальная инженерия — это способ манипуляции людьми с целью получения конфиденциальной информации или доступа к ресурсам путем психологического воздействия.
Д. С. Ан, А. С. Зуфарова
doaj +1 more source
MODERN CYBERNETIC TERRORISM AND HIS SOCIAL CONSEQUENCES
The article is devoted to the study of the theoretical foundations of modern cyber terrorism. Given that policy now covers all spheres of public life and, therefore, increasing the problem of information security of society in General and each person in ...
N. Grigoriev, E. Rodyukov
doaj
Технология выявления аномального состояния для систем обнаружения вторжений
Одним из решений обеспечения безопасности, являются системы обнаружения вторжений, построенные по аномальному принципу. Такие системы обычно основываются на математических методах, требующих много времени на подготовку статистических данных.
Б. С. Ахметов +2 more
doaj
MODERN CYBERNETIC TERRORISM AND HIS SOCIAL CONSEQUENCES
The article is devoted to the study of the theoretical foundations of modern cyber terrorism. Given that policy now covers all spheres of public life and, therefore, increasing the problem of information security of society in General and each person in ...
N. Grigoriev, E. Rodyukov
doaj
International humanitarian law in cyberspace: Ratione materiae, ratione temporis and problem of cyber-attack qualification [PDF]
The purpose of the article is to analyse problems arising from applying the rules of International Humanitarian Law in cyberspace, particularly the problems of ratione materiae and ratione temporis of this branch of Public International Law in cyberspace.
S. Y. Garkusha-Bozhko
core +2 more sources
Порівняльний аналіз зовнішньоекономічної функції Російської Федерації [PDF]
Electronic-grade GaN (0001) epilayers have been grown directly on Al2O3 (0001) substrates by reactive DC-magnetron sputter epitaxy (MSE) from a liquid Ga sputtering target in an Ar/N2 atmosphere.
Культенко, Олександр Володимирович
core +2 more sources
Optimal choice of information security in automated systems via Markov cyber-attack models [PDF]
One of the main problems to provisioning the information security of automated systems is the absence of unify approaches to the quantitative evaluation of their efficiency and reliability.
Evgeny V. Trapeznikov
core +2 more sources

