Выпуск | Название | |
№ 1(17) (2025) | АНАЛИЗ УЯЗВИМОСТЕЙ БЕСПРОВОДНЫХ СЕТЕЙ WI-FI И LTE ДЛЯ ПРОЕКТИРОВАНИЯ ЗАЩИЩЁННОГО СМАРТФОНА | Аннотация похожие документы |
А. К. Шайханова, Р. А. Буденов, О. Ш. Сатиев, Д. А. Тлепов, А. К. Токкулиева | ||
"... in just 4 seconds. WPA2 was susceptible to attacks related to authentication packet interception, making ..." | ||
№ 4(16) (2024) | РОЛЬ ЗАЩИТНЫХ МЕХАНИЗМОВ ЯДРА В ПРЕДОТВРАЩЕНИИ АТАК НА УРОВНЕ ОПЕРАЦИОННЫХ СИСТЕМ LINUX | Аннотация PDF (Rus) похожие документы |
И. Ж. Мейрамов | ||
"... key functions is to protect the system from various cyber threats and attacks aimed at exploiting ..." | ||
№ 2(14) (2024) | ИССЛЕДОВАНИЕ МОДЕЛИ ЗАЩИТЫ ОТ DDOS АТАК | Аннотация PDF (Rus) похожие документы |
Б. М. Ильясов, Ж. М. Алимжанова | ||
"... on flooding attacks, where attackers overwhelm a server with excessive requests to degrade its processing ..." | ||
№ 4(16) (2024) | ИСПОЛЬЗОВАНИЕ ИИ ДЛЯ ПРЕДОТВРАЩЕНИЯ ФИШИНГОВЫХ АТАК ПО ЭЛЕКТРОННОЙ ПОЧТЕ | Аннотация похожие документы |
А. Б. Какенова, Б. К. Абдураимова, С. А. Сантеева | ||
"... This article examines the current problems and the devastating effects of phishing email attacks ..." | ||
№ 1(9) (2023) | ВОЗМОЖНОСТИ ЗАЩИТЫ ПУТЕМ МОНИТОРИНГА УГРОЗ СОЦИАЛЬНЫХ СЕТЕЙ | Аннотация похожие документы |
Г. Е. Жидекулова, А. Д. Абдувалова, С. Б. Бекболатов | ||
№ 4(16) (2024) | АНАЛИЗ УЯЗВИМОСТИ ERP-СИСТЕМ SAP: ИССЛЕДОВАНИЕ ПРОБЛЕМЫ RECON И ЕЁ ВЛИЯНИЯ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ | Аннотация PDF (Rus) похожие документы |
И. Х. Ташенов, А. К. Шайханова | ||
"... , preventing potential attacks. These tools play a crucial role in data protection and ensuring the stability ..." | ||
№ 3(15) (2024) | ОБЕСПЕЧЕНИЕ БЕЗОПАСНОГО ЗАВТРА: ВЫВОДЫ ИЗ АНАЛИЗА ВЕДУЩИХ КИБЕРАТАК И ИХ ВЛИЯНИЯ НА ЗАЩИТУ ИНФОРМАЦИИ | Аннотация PDF (Rus) похожие документы |
А. Р. Ерболулы, К. Б. Тусупова | ||
"... on the analysis of major attacks on network infrastructure that have occurred in recent years, exploring various ..." | ||
№ 3(15) (2024) | ВЫЯВЛЕНИЕ КИБЕРУГРОЗ ПОСРЕДСТВОМ ИССЛЕДОВАНИЙ В СОЦИАЛЬНЫХ СЕТЯХ | Аннотация похожие документы |
А. Бимыpзaкызы, Ж. М. Алимжанова | ||
№ 4(16) (2024) | ЭФФЕКТИВНЫЕ МЕТОДЫ ПРЕДОТВРАЩЕНИЯ СКРЫТОГО ВЗЛОМА ВЕБ-КАМЕР | Аннотация похожие документы |
А. О. Закенова, Ж. М. Алимжанова | ||
"... and public sectors. In addition, several high-profile attacks on webcams, as well as high-profile cases ..." | ||
№ 4(12) (2023) | Детальный анализ инструмента Cobalt Strike | Аннотация похожие документы |
А. К. Шайханова, Д. С. Кадыров | ||
"... in cyber attacks. This paper provides a review of the Cobalt Strike and its use in cyber attacks, including ..." | ||
№ 4(92) (2020) | ПОДДЕРЖКА РЕШЕНИЙ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ НА ОСНОВЕ МАТРИЦ ПРИЗНАКОВ КИБЕРУГРОЗ | Аннотация похожие документы |
Б. С. Ахметов, В. А. Лахно, А. К. Шайханова, Ш. Д. Толыбаев | ||
"... intrusions, as well as determining the quality of attacks and anomalies, have their own niche in the market ..." | ||
№ 4(16) (2024) | АНАЛИЗ СИСТЕМ THREAT INTELLIGENCE | Аннотация PDF (Rus) похожие документы |
Т. М. Мехдиев, А. К. Шайханова, Г. Б. Бекешова | ||
"... the effectiveness of an intrusion detection system. (IDS). Analysis can identify which types of attacks an IDS can ..." | ||
№ 4(92) (2020) | РАЗРАБОТКА СИСТЕМЫ КОНТРОЛЯ ДОСТУПА НА ОСНОВЕ МИКРОКОНТРОЛЛЕРА NODEMCU | Аннотация PDF (Rus) похожие документы |
Б. Т. Ахметов, К. У. Зенкович | ||
"... компьютерных сетей. Существенное влияние на защищенность сети делает наличие уязвимостей. Статья посвящена ..." | ||
№ 4(92) (2020) | РАЗРАБОТКА БАЗЫ ЗНАНИЙ ДЛЯ ЭКСПЕРТНЫХ СИСТЕМ В ЗАДАЧАХ КИБЕРБЕЗОПАСНОСТИ | Аннотация похожие документы |
Б. А. Адилбай, А. А. Досжанова, В. А. Лахно, А. К. Шайханова | ||
"... parameters of clustering of threats, anomalies and signs of cyber attacks. A description of software modules ..." | ||
№ 4(12) (2023) | Проблемы обеспечения безопасности автоматизированных систем | Аннотация похожие документы |
Ж. М. Алимжанова, А. К. Байузакова | ||
"... and privacy will also increase. Automated systems become targets of cyber attacks and can threaten ..." | ||
1 - 15 из 15 результатов |
Советы по поиску:
- Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
- Служебные слова (предлоги, союзы и т.п.) игнорируются
- По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
- Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
- Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
- Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
- Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
- Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)