Preview

Вестник Университета Шакарима. Серия технические науки

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
№ 3(15) (2024) ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ Аннотация  PDF (Rus)  похожие документы
А. Р. Ерболулы, К. Б. Тусупова
"... types of attacks such as DDoS, APT, ransomware, Man-in-the-Middle (MitM) and SQL Injection. The main ..."
 
№ 4(16) (2024) ИСПОЛЬЗОВАНИЕ ИИ ДЛЯ ПРЕДОТВРАЩЕНИЯ ФИШИНГОВЫХ АТАК ПО ЭЛЕКТРОННОЙ ПОЧТЕ Аннотация  похожие документы
А. Б. Какенова, Б. К. Абдураимова, С. А. Сантеева
"... This article examines the current problems and the devastating effects of phishing email attacks ..."
 
№ 1(9) (2023) ВОЗМОЖНОСТИ ЗАЩИТЫ ПУТЕМ МОНИТОРИНГА УГРОЗ СОЦИАЛЬНЫХ СЕТЕЙ Аннотация  похожие документы
Г. Е. Жидекулова, А. Д. Абдувалова, С. Б. Бекболатов
"... for monitoring social networks. The article discusses the types of cyber threats and methods of protection ..."
 
№ 3(15) (2024) ВЫЯВЛЕНИЕ КИБЕРУГРОЗ ПОСРЕДСТВОМ ИССЛЕДОВАНИЙ В СОЦИАЛЬНЫХ СЕТЯХ Аннотация  похожие документы
А. Бимыpзaкызы, Ж. М. Алимжанова
"... cyber threats. The main types of threats in social networks are indicated and some protection methods ..."
 
№ 4(12) (2023) Детальный анализ инструмента Cobalt Strike Аннотация  похожие документы
А. К. Шайханова, Д. С. Кадыров
"... in cyber attacks. This paper provides a review of the Cobalt Strike and its use in cyber attacks, including ..."
 
№ 4(16) (2024) РОЛЬ ЗАЩИТНЫХ МЕХАНИЗМОВ ЯДРА В ПРЕДОТВРАЩЕНИИ АТАК НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ LINUX Аннотация  PDF (Rus)  похожие документы
И. Ж. Мейрамов
"... key functions is to protect the system from various cyber threats and attacks aimed at exploiting ..."
 
№ 2(14) (2024) ИССЛЕДОВАНИЕ МОДЕЛИ ЗАЩИТЫ ОТ DDOS АТАК Аннотация  PDF (Rus)  похожие документы
Б. М. Ильясов, Ж. М. Алимжанова
"... on flooding attacks, where attackers overwhelm a server with excessive requests to degrade its processing ..."
 
№ 1(17) (2025) АНАЛИЗ УЯЗВИМОСТЕЙ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI И LTE ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЁННОГО СМАРТФОНА Аннотация  похожие документы
А. К. Шайханова, Р. А. Буденов, О. Ш. Сатиев, Д. А. Тлепов, А. К. Токкулиева
"... man-in-themiddle (MITM) attacks possible. Despite the improvements, WPA3 also shows vulnerability ..."
 
№ 4(16) (2024) АНАЛИЗ УЯЗВИМОСТИ ERP-СИСТЕМ SAP: ИССЛЕДОВАНИЕ ПРОБЛЕМЫ RECON И ЕЁ ВЛИЯНИЯ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ Аннотация  PDF (Rus)  похожие документы
И. Х. Ташенов, А. К. Шайханова
"... Cyber threats are becoming increasingly sophisticated, posing a significant risk to enterprise ..."
 
№ 4(92) (2020) РАЗРАБОТКА БАЗЫ ЗНАНИЙ ДЛЯ ЭКСПЕРТНЫХ СИСТЕМ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ Аннотация  похожие документы
Б. А. Адилбай, А. А. Досжанова, В. А. Лахно, А. К. Шайханова
"... parameters of clustering of threats, anomalies and signs of cyber attacks. A description of software modules ..."
 
№ 4(92) (2020) ПОДДЕРЖКА РЕШЕНИЙ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ НА ОСНОВЕ МАТРИЦ ПРИЗНАКОВ КИБЕРУГРОЗ Аннотация  похожие документы
Б. С. Ахметов, В. А. Лахно, А. К. Шайханова, Ш. Д. Толыбаев
"... intrusions, as well as determining the quality of attacks and anomalies, have their own niche in the market ..."
 
№ 4(16) (2024) ЭФФЕКТИВНЫЕ МЕТОДЫ ПРЕДОТВРАЩЕНИЯ СКРЫТОГО ВЗЛОМА ВЕБ-КАМЕР Аннотация  похожие документы
А. О. Закенова, Ж. М. Алимжанова
"... and public sectors. In addition, several high-profile attacks on webcams, as well as high-profile cases ..."
 
№ 1(13) (2024) ОБЗОР И АНАЛИЗ ПРЕДЫДУЩИХ ИССЛЕДОВАНИЙ В ОБЛАСТИ КИБЕРЗАЩИТЫ ИНФОРМАЦИОННОГО ПРОСТРАНСТВА УЧЕБНЫХ ЗАВЕДЕНИЙ Аннотация  похожие документы
Б. С. Ахметов, В. А. Лахно, Л. М. Кыдыралина
"... on the results of research on the use of Petri nets to describe the model of cyber threats of informatization ..."
 
№ 4(12) (2023) Проблемы обеспечения безопасности автоматизированных систем Аннотация  похожие документы
Ж. М. Алимжанова, А. К. Байузакова
"... and privacy will also increase. Automated systems become targets of cyber attacks and can threaten ..."
 
№ 4(16) (2024) АНАЛИЗ СИСТЕМ THREAT INTELLIGENCE Аннотация  PDF (Rus)  похожие документы
Т. М. Мехдиев, А. К. Шайханова, Г. Б. Бекешова
"... the effectiveness of an intrusion detection system. (IDS). Analysis can identify which types of attacks an IDS can ..."
 
№ 4(92) (2020) МОДЕЛЬ АДАПТИВНОГО УПРАВЛЕНИЯ ПРАВАМИ ДОСТУПА В СЕТИ Аннотация  PDF (Rus)  похожие документы
Б. Т. Ахметов, Д. Т. Курушбаева
"... The conceptual model of adaptive control of a cyber-protected information-computer network (IVS ..."
 
1 - 16 из 16 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)



X