Results 1 to 10 of about 245 (53)

Методика обнаружения аномалий и кибератак на основе интеграции методов фрактального анализа и машинного обучения

open access: yesИнформатика и автоматизация, 2022
В современных сетях передачи данных для постоянного мониторинга сетевого трафика и обнаружения в нем аномальной активности, а также идентификации и классификации кибератак, необходимо учитывать большое число факторов и параметров, включая возможные ...
Igor Kotenko   +3 more
doaj   +1 more source

КИБЕРТЕРРОРИЗМ В РОССИИ И СТРАНАХ ЦЕНТРАЛЬНОЙ АЗИИ

open access: yesРоссийско-азиатский правовой журнал, 2020
В статье рассмотрены понятие и признаки кибертерроризма. Проводится отграничение данноготермина от других подобных понятий. Дается оценка случаев террористических атак на информационные ресурсы.
A.S. Sokolov, A.Y. Povolotsky
doaj   +1 more source

Application of failure detection methods to detect information attacks on the control system

open access: yesНаучно-технический вестник информационных технологий, механики и оптики
The problem of ensuring the security of control systems is an important and urgent problem. It consists of eliminating the impact of failures and attacks on control objects and the environment, etc. Prevention of critical failures is important.
A. A. Margun   +2 more
doaj   +1 more source

Классификация фишинга: различные типы и способы реализации атак

open access: yesИнформатика. Экономика. Управление
Социальная инженерия — это способ манипуляции людьми с целью получения конфиденциальной информации или доступа к ресурсам путем психологического воздействия.
Д. С. Ан, А. С. Зуфарова
doaj   +1 more source

MODERN CYBERNETIC TERRORISM AND HIS SOCIAL CONSEQUENCES

open access: yesВестник университета, 2019
The article is devoted to the study of the theoretical foundations of modern cyber terrorism. Given that policy now covers all spheres of public life and, therefore, increasing the problem of information security of society in General and each person in ...
N. Grigoriev, E. Rodyukov
doaj  

Технология выявления аномального состояния для систем обнаружения вторжений

open access: yesВестник КазНУ. Серия математика, механика, информатика, 2017
Одним из решений обеспечения безопасности, являются системы обнаружения вторжений, построенные по аномальному принципу. Такие системы обычно основываются на математических методах, требующих много времени на подготовку статистических данных.
Б. С. Ахметов   +2 more
doaj  

MODERN CYBERNETIC TERRORISM AND HIS SOCIAL CONSEQUENCES

open access: yesВестник университета, 2016
The article is devoted to the study of the theoretical foundations of modern cyber terrorism. Given that policy now covers all spheres of public life and, therefore, increasing the problem of information security of society in General and each person in ...
N. Grigoriev, E. Rodyukov
doaj  

International humanitarian law in cyberspace: Ratione materiae, ratione temporis and problem of cyber-attack qualification [PDF]

open access: yes, 2021
The purpose of the article is to analyse problems arising from applying the rules of International Humanitarian Law in cyberspace, particularly the problems of ratione materiae and ratione temporis of this branch of Public International Law in cyberspace.
S. Y. Garkusha-Bozhko
core   +2 more sources

Порівняльний аналіз зовнішньоекономічної функції Російської Федерації [PDF]

open access: yes, 2015
Electronic-grade GaN (0001) epilayers have been grown directly on Al2O3 (0001) substrates by reactive DC-magnetron sputter epitaxy (MSE) from a liquid Ga sputtering target in an Ar/N2 atmosphere.
Культенко, Олександр Володимирович
core   +2 more sources

Optimal choice of information security in automated systems via Markov cyber-attack models [PDF]

open access: yes, 2023
One of the main problems to provisioning the information security of automated systems is the absence of unify approaches to the quantitative evaluation of their efficiency and reliability.
Evgeny V. Trapeznikov
core   +2 more sources

Home - About - Disclaimer - Privacy