Выпуск | Название | |
№ 2(14) (2024) | ИССЛЕДОВАНИЕ МОДЕЛИ ЗАЩИТЫ ОТ DDOS АТАК | Аннотация PDF (Rus) похожие документы |
Б. М. Ильясов, Ж. М. Алимжанова | ||
"... simulations our findings reveal significant improvements in server performance under DDoS attack conditions ..." | ||
№ 4(92) (2020) | РАЗРАБОТКА МОБИЛЬНОГО ПРИЛОЖЕНИЯ «ЦЕНТР ОБСЛУЖИВАНИЯ СТУДЕНТОВ» | Аннотация похожие документы |
Ж. К. Кулмагамбетова, Б. Т. Кулжагарова, Е. А. Оспанов | ||
№ 2(18) (2025) | ПРИМЕНЕНИЕ МАШИННОГО ОБУЧЕНИЯ ДЛЯ АНАЛИЗА КИБЕРАТАК: ИССЛЕДОВАНИЕ НА ОСНОВЕ ДАТАСЕТА RT-IOT 2022 | Аннотация PDF (Rus) похожие документы |
С. Адилжанова, М. Кунелбаев, Д. Сыбанова | ||
"... are presented. The main focus is on protecting against cyber threats, including information leaks, DDoS attacks ..." | ||
№ 3(91) (2020) | ИНФОРМАЦИОННАЯ СИСТЕМА МОНИТОРИНГА ЗАГРЯЗНЕНИЯ АТМОСФЕРНОГО ВОЗДУХА ТЯЖЕЛЫМИ МЕТАЛЛАМИ | Аннотация PDF (Rus) похожие документы |
З. Т. Хасенова, К. Т. Искаков, Ж. О. Оралбекова | ||
"... is justified. The hardware and software requirements for the database server, as well as for the server ..." | ||
№ 3(15) (2024) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. Р. Ерболулы, К. Б. Тусупова | ||
"... types of attacks such as DDoS, APT, ransomware, Man-in-the-Middle (MitM) and SQL Injection. The main ..." | ||
№ 1(9) (2023) | ВОЗМОЖНОСТИ ЗАЩИТЫ ПУТЕМ МОНИТОРИНГА УГРОЗ СОЦИАЛЬНЫХ СЕТЕЙ | Аннотация похожие документы |
Г. Е. Жидекулова, А. Д. Абдувалова, С. Б. Бекболатов | ||
№ 4(92) (2020) | МЕТОДЫ ОБНАРУЖЕНИЯ АНОМАЛИЙ В СОТОВЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
Б. Ж. Молдабеков, К. У. Зенкович | ||
"... through intruders' own servers, etc. The main requirements for the gradually and inevitably growing mobile ..." | ||
№ 2(2) (2021) | Замкнутая система видеонаблюдения и охраны на основе одноплатного многофункционального компьютера | Аннотация похожие документы |
А. С. Несипбай, А. Д. Золотов | ||
"... be taken over by a multimedia server, which is used at home for storing and distributing videos, musical ..." | ||
№ 4(16) (2024) | ИСПОЛЬЗОВАНИЕ ИИ ДЛЯ ПРЕДОТВРАЩЕНИЯ ФИШИНГОВЫХ АТАК ПО ЭЛЕКТРОННОЙ ПОЧТЕ | Аннотация похожие документы |
А. Б. Какенова, Б. К. Абдураимова, С. А. Сантеева | ||
"... В этой статье рассматриваются текущие проблемы и разрушительные последствия фишинговых атак по ..." | ||
№ 2(18) (2025) | ИССЛЕДОВАНИЕ УЯЗВИМОСТЕЙ ПЛАТФОРМ И ПРОТОКОЛОВ ИНТЕРНЕТА ВЕЩЕЙ С ИСПОЛЬЗОВАНИЕМ МЕТОДОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ | Аннотация PDF (Rus) похожие документы |
К. М. Сагиндыков, Д. Ж. Сатыбалдина, Ф. Б. Тебуева, Т. А. Айдынов, А. К. Шайханова | ||
"... , включающий список уязвимостей систем Интернета вещей, извлеченных из CVE глоссария с описанием векторов атак ..." | ||
№ 2(18) (2025) | ОБЗОР НАДЕЖНОГО УПРАВЛЕНИЯ ДЛЯ ИНТЕРНЕТА ВЕЩЕЙ | Аннотация похожие документы |
Д. Толеген, К. Сейлханова, А. Жеткербай | ||
№ 4(16) (2024) | РОЛЬ ЗАЩИТНЫХ МЕХАНИЗМОВ ЯДРА В ПРЕДОТВРАЩЕНИИ АТАК НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ LINUX | Аннотация PDF (Rus) похожие документы |
И. Ж. Мейрамов | ||
"... . Одной из ключевых функций ядра является защита системы от разнообразных киберугроз и атак, нацеленных на ..." | ||
№ 3(15) (2024) | ВЫЯВЛЕНИЕ КИБЕРУГРОЗ ПОСРЕДСТВОМ ИССЛЕДОВАНИЙ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация похожие документы |
А. Бимыpзaкызы, Ж. М. Алимжанова | ||
№ 1(17) (2025) | АНАЛИЗ УЯЗВИМОСТЕЙ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI И LTE ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЁННОГО СМАРТФОНА | Аннотация похожие документы |
А. К. Шайханова, Р. А. Буденов, О. Ш. Сатиев, Д. А. Тлепов, А. К. Токкулиева | ||
"... BladeRF 2.0, что позволило детально изучить механизмы атак и устойчивость современных протоколов к ..." | ||
№ 4(12) (2023) | Детальный анализ инструмента Cobalt Strike | Аннотация похожие документы |
А. К. Шайханова, Д. С. Кадыров | ||
"... о Cobalt Strike и его использовании в кибератаках, а также тематических исследований конкретных атак ..." | ||
№ 4(92) (2020) | ПОДДЕРЖКА РЕШЕНИЙ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ НА ОСНОВЕ МАТРИЦ ПРИЗНАКОВ КИБЕРУГРОЗ | Аннотация похожие документы |
Б. С. Ахметов, В. А. Лахно, А. К. Шайханова, Ш. Д. Толыбаев | ||
"... распознавания различных сетевых вторжений, а также определения качества атак и аномалий имеют свою нишу на рынке ..." | ||
№ 2(18) (2025) | ИССЛЕДОВАНИЕ КЛЮЧЕВЫХ НАПРАВЛЕНИЙ, ПРИНЦИПОВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ | Аннотация PDF (Rus) похожие документы |
В. С. Шаров, Н. Н. Ташатов, А. К. Шайханова | ||
"... информации, включая защиту данных с помощью шифрования, системы для выявления атак, способы проверки личности ..." | ||
№ 4(16) (2024) | ЭФФЕКТИВНЫЕ МЕТОДЫ ПРЕДОТВРАЩЕНИЯ СКРЫТОГО ВЗЛОМА ВЕБ-КАМЕР | Аннотация похожие документы |
А. О. Закенова, Ж. М. Алимжанова | ||
"... веб-камер обсуждались несколько громких атак на вебкамеры, а также громкие случаи скрытого взлома веб ..." | ||
№ 4(16) (2024) | АНАЛИЗ УЯЗВИМОСТИ ERP-СИСТЕМ SAP: ИССЛЕДОВАНИЕ ПРОБЛЕМЫ RECON И ЕЁ ВЛИЯНИЯ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ | Аннотация PDF (Rus) похожие документы |
И. Х. Ташенов, А. К. Шайханова | ||
"... потенциальные атаки. Эти инструменты играют важнейшую роль в защите данных и обеспечении стабильности бизнес ..." | ||
№ 4(16) (2024) | АНАЛИЗ СИСТЕМ THREAT INTELLIGENCE | Аннотация PDF (Rus) похожие документы |
Т. М. Мехдиев, А. К. Шайханова, Г. Б. Бекешова | ||
"... эффективности системы обнаружения вторжений (IDS). Анализ может выявить, какие типы атак IDS может обнаруживать ..." | ||
1 - 20 из 20 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)