Suchergebnisse - "угрозы информационной безопасности"
-
1
Quelle: Vestnik of Volga State University of Technology. Series Radio Engineering and Infocommunication Systems. :58-73
Schlagwörter: системы мониторинга рисков информационной безопасности, systems for monitoring information security risks, information security, formalizing scan data, формализация данных сканирования, информационная безопасность, сканеры уязвимостей, эффективность процессов обработки информации, угрозы информационной безопасности, enhancing information processing efficiency, threat management in information security, vulnerability scanners
-
2
Quelle: Человеческий капитал. :120-129
Schlagwörter: competencies, education, компетенции, национальная безопасность, Training of specialists, information security, 4. Education, обучение, информационная безопасность, threats to information security, Подготовка специалистов, информационная защита личности, утечки информации, information protection of the individual, угрозы информационной безопасности, national security, information leaks
-
3
Quelle: Экономика и предпринимательство. :1194-1199
-
4
Autoren: Vladislav Voevodin
Quelle: Информатика и автоматизация, Vol 22, Iss 3, Pp 691-715 (2023)
Schlagwörter: информационная инфраструктура, элемент информационной инфраструктуры, функциональная устойчивость, функция живучести, компьютерная атака, аудит информационной безопасности, полумарковские процессы, угрозы информационной безопасности, Electronic computers. Computer science, QA75.5-76.95
Dateibeschreibung: electronic resource
-
5
Autoren:
Schlagwörter: HUMANITARIAN ASPECTS OF INFORMATION SECURITY, УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, RAISE AWARENESS, ГУМАНИТАРНЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ, DIGITALIZATION, VULNERABILITIES, УЯЗВИМОСТИ, ЦИФРОВИЗАЦИЯ, INFORMATION SECURITY THREATS
Dateibeschreibung: application/pdf
Zugangs-URL: https://elar.rsvpu.ru/handle/123456789/42745
-
6
Autoren:
Quelle: Современная наука и инновации, Vol 0, Iss 1, Pp 40-46 (2022)
Schlagwörter: безопасная информационно-образовательная среда, системный подход, угрозы информационной безопасности, safe educational environment, a systematic approach of information security threats, International relations, JZ2-6530
Dateibeschreibung: electronic resource
-
7
Autoren: et al.
Schlagwörter: ЦИФРОВИЗАЦИЯ, УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ГУМАНИТАРНЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ, УЯЗВИМОСТИ, DIGITALIZATION, INFORMATION SECURITY THREATS, HUMANITARIAN ASPECTS OF INFORMATION SECURITY, RAISE AWARENESS, VULNERABILITIES
Geographisches Schlagwort: RSVPU
Dateibeschreibung: application/pdf
Relation: Наука. Информатизация. Технологии. Образование : материалы XVI международной научно-практической конференции. - Екатеринбург, 2023
Verfügbarkeit: https://elar.uspu.ru/handle/ru-uspu/42745
-
8
Autoren: et al.
Schlagwörter: конференции, угрозы информационной безопасности, учебный лабораторный стенд, conferences, threats to information security, educational laboratory stand, Proxmox VE, MITRE ATT&CK, hardening
Dateibeschreibung: application/pdf
Relation: Математическое и информационное моделирование : материалы Всероссийской конференции молодых ученых. Вып. 23. — Тюмень, 2025
Verfügbarkeit: https://elib.utmn.ru/jspui/handle/ru-tsu/38268
-
9
Quelle: Экономика и предпринимательство. :1137-1140
-
10
Schlagwörter: угрозы информационной безопасности РФ, специальная военная операция на Украине, военное положение, media hygiene, martial law, медиагигиена, threats to information security of the Russian Federation, counter-terrorist operations, контртеррористические операции, special military operation in Ukraine
-
11
Schlagwörter: кибератаки, кибербезопасность, защита информации, кибервойны, информационная безопасность, угрозы информационной безопасности, киберугрозы
Dateibeschreibung: application/pdf
Zugangs-URL: https://elib.belstu.by/handle/123456789/53961
-
12
Autoren:
Schlagwörter: материалы конференций, управление рисками, комбинированные методики, угрозы информационной безопасности
Geographisches Schlagwort: Минск
Dateibeschreibung: application/pdf
Verfügbarkeit: https://libeldoc.bsuir.by/handle/123456789/61004
-
13
Autoren: et al.
Weitere Verfasser: et al.
Quelle: The Herald of the Siberian State University of Telecommunications and Information Science; № 4 (2022); 80-95 ; Вестник СибГУТИ; № 4 (2022); 80-95 ; 1998-6920
Schlagwörter: внутренние угрозы информационной безопасности, машинное обучение, поиск аномалий, аутентификация, изоляционный лес, ансамблевые методы
Dateibeschreibung: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/549/537; A. Kim, J. Oh, J. Ryu and K. Lee, "A Review of Insider Threat Detection Approaches with IoT Perspective," in IEEE Access, vol. 8, C. 78847-78867, 2020; Kim, J.; Park, M.; Kim, H.; Cho, S.; Kang, P. Insider Threat Detection Based on user Behavior Modeling and Anomaly Detection Algorithms. Appl. Sci. 2019, 9, 4018.; Alpaydin, E. Introduction to Machine Learning; MIT Press: Cambridge, MA, 2014; Al-Mhiqani M. N. et al. A review of insider threat detection: Classification, machine learning techniques, datasets, open challenges, and recommendations //Applied Sciences. – 2020. – Т. 10. – №. 15. – С. 5208.; Al-Mhiqani M. N. et al. A new intelligent multilayer framework for insider threat detection //Computers & Electrical Engineering. – 2022. – Т. 97. – С. 107597.; Rajaguru H., SR S. C. Analysis of decision tree and k-nearest neighbor algorithm in the classification of breast cancer //Asian Pacific journal of cancer prevention: APJCP. – 2019. – Т. 20. – №. 12. – С. 3777.; Sarma M. S. et al. Insider threat detection with face recognition and KNN user classification //2017 IEEE International Conference on Cloud Computing in Emerging Markets (CCEM). – IEEE, 2017. – С. 39-44.; Chauhan V. K., Dahiya K., Sharma A. Problem formulations and solvers in linear SVM: a review //Artificial Intelligence Review. – 2019. – Т. 52. – №. 2. – С. 803-855.; Khan S. S., Madden M. G. One-class classification: taxonomy of study and review of techniques //The Knowledge Engineering Review. – 2014. – Т. 29. – №. 3. – С. 345-374.; Buczak A. L., Guven E. A survey of data mining and machine learning methods for cyber security intrusion detection //IEEE Communications surveys & tutorials. – 2015. – Т. 18. – №. 2. – С. 1153-1176.; Le D. C., Zincir-Heywood N. Anomaly detection for insider threats using unsupervised ensembles //IEEE Transactions on Network and Service Management. – 2021. – Т. 18. – №. 2. – С. 1152-1164.; Sadaf K., Sultana J. Intrusion detection based on autoencoder and isolation forest in fog computing //IEEE Access. – 2020. – Т. 8. – С. 167059-167068.; Hariri S., Kind M. C., Brunner R. J. Extended isolation forest //IEEE Transactions on Knowledge and Data Engineering. – 2019. – Т. 33. – №. 4. – С. 1479-1489.; Zhang C., Ma Y. (ed.). Ensemble machine learning: methods and applications. – Springer Science & Business Media, 2012. – С. 1-35.; David, Jisa, and Ciza Thomas. "Efficient DDoS flood attack detection using dynamic thresholding on flow-based network traffic." Computers & Security 82 (2019): 284-295.; Song Y. et al. System level user behavior biometrics using Fisher features and Gaussian mixture models //2013 IEEE Security and Privacy Workshops. – IEEE, 2013. – С. 52-59.; Harilal A. et al. The Wolf Of SUTD (TWOS): A Dataset of Malicious Insider Threat Behavior Based on a Gamified Competition //J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. – 2018. – Т. 9. – №. 1. – С. 54-85.; Lindauer, Brian (2020): Insider Threat Test Dataset. Carnegie Mellon University. Dataset. https://doi.org/10.1184/R1/12841247.v1; Glasser J., Lindauer B. Bridging the gap: A pragmatic approach to generating insider threat data //2013 IEEE Security and Privacy Workshops. – IEEE, 2013. – С. 98-104.; Al-Shehari T., Alsowail R. A. An Insider Data Leakage Detection Using One-Hot Encoding, Synthetic Minority Oversampling and Machine Learning Techniques //Entropy. – 2021. – Т. 23. – №. 10. – С. 1258; Jiang W. et al. An insider threat detection method based on user behavior analysis //International Conference on Intelligent Information Processing. – Springer, Cham, 2018. – С. 421-429.; Bartoszewski F. W. et al. Anomaly Detection for Insider Threats: An Objective Comparison of Machine Learning Models and Ensembles //IFIP International Conference on ICT Systems Security and Privacy Protection. – Springer, Cham, 2021. – С. 367-381.; Aldairi M., Karimi L., Joshi J. A trust aware unsupervised learning approach for insider threat detection //2019 IEEE 20th International Conference on Information Reuse and Integration for Data Science (IRI). – IEEE, 2019. – С. 89-98.; Dosh M. Detecting insider threat within institutions using CERT dataset and different ML techniques //Periodicals of Engineering and Natural Sciences. – 2021. – Т. 9. – №. 2. – С. 873-884.; Zou S. et al. Ensemble strategy for insider threat detection from user activity logs //Computers, Materials and Continua. – 2020.; Le D. C., Zincir-Heywood N., Heywood M. I. Analyzing data granularity levels for insider threat detection using machine learning //IEEE Transactions on Network and Service Management. – 2020. – Т. 17. – №. 1. – С. 30-44.; Ferreira P., Le D. C., Zincir-Heywood N. Exploring feature normalization and temporal information for machine learning based insider threat detection //2019 15th International Conference on Network and Service Management (CNSM). – IEEE, 2019. – С. 1-7.; Р. В. Мещеряков, А. Ю. Исхаков, О. О. Евсютин, “Современные методы обеспечения целостности данных в протоколах управления киберфизических систем”, Тр. СПИИРАН, 19:5 (2020), 1089–1122; https://vestnik.sibsutis.ru/jour/article/view/549
-
14
Autoren:
Quelle: A breakthrough in science: development strategies; 188-189 ; Новое слово в науке: стратегии развития; 188-189
Schlagwörter: социальные сети, антивирусные программы, персональные данные, social networks, personal data, угрозы информационной безопасности, information security threats, antivirus programs
Dateibeschreibung: text/html
Relation: info:eu-repo/semantics/altIdentifier/isbn/978-5-6048658-0-4; https://interactive-plus.ru/e-articles/830/Action830-557616.pdf; Ганиева Л.Ф. Информационная безопасность в системе открытого образования на примере организации и проведения игры «Международный день Интернета» // Гуманитарные научные исследования. – 2015. – №6(46). – С. 32.; Ганиева Л.Ф. Педагогические, психологические и лингвистические аспекты проблемы киберэкстремизма среди молодежи в вузе / Л.Ф. Ганиева, В.Н. Макашова, А.Ю. Трутнев, И.Н. Новикова // Фундаментальные исследования. – 2016. – №12–6. – С. 1291.; Терещенко Л.К. Правовой режим персональных данных и безопасность личности // Закон. – 2018. – №6. – С. 38.; Трофимова И.А. Обработка и хранение персональных данных // Делопроизводство. – 2015. – №3. – С. 109.; Яковец Е.Н. Своеобразие состава защищаемой конфиденциальной информации // Право и кибербезопасность. – 2014. – №2. – С. 51–53.
-
15
Autoren: et al.
Quelle: Studii naționale de securitate 3 (1) 37-55
Schlagwörter: цифровая экономика, теневая цифровая экономика, информационная безопасность, угрозы информационной безопасности, кибербезопасность, economie digitală, economie digitală tenebră, securitatea informaţiilor, amenințări la adresa securității informațiilor, securitate cibernetică, digital economy, shadow digital economy, information security, threats to information security, cybersecurity, économie numérique, économie numérique parallèle, sécurité de l'information, menaces à la sécurité de l’information, la cyber-sécurité
Dateibeschreibung: application/pdf
Relation: https://ibn.idsi.md/vizualizare_articol/151443; urn:issn:25873822
-
16
Autoren: et al.
Schlagwörter: конференция, алгоритм миграции контроллера домена, угрозы информационной безопасности, автоматизация, conference, algorithm of domain controller migration, information security threats, LDAP, Astra Linux, Ald Pro, automation
Dateibeschreibung: application/pdf
Relation: Математическое и информационное моделирование : материалы Всероссийской конференции молодых ученых. Вып. 22. — Тюмень, 2024
Verfügbarkeit: https://elib.utmn.ru/jspui/handle/ru-tsu/34832
-
17
Autoren:
Quelle: Образование и наука, Vol 0, Iss 4, Pp 169-183 (2017)
Образование и наукаSchlagwörter: INFORMATION-SAFE ENVIRONMENT, educational professional organizations, ИНФОБЕЗОПАСНАЯ СРЕДА, INFORMATIZATION OF EDUCATION, information security, informatization of education, THREATS TO INFORMATION SECURITY, Education, УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, 0502 economics and business, ОБРАЗОВАТЕЛЬНЫЕ ПРОФЕССИОНАЛЬНЫЕ ОРГАНИЗАЦИИ, VOCATIONAL EDUCATION, information-educational environment, INFORMATION-EDUCATIONAL ENVIRONMENT, information-safe environment, 4. Education, 05 social sciences, vocational education, ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ, threats to information security, EDUCATIONAL PROFESSIONAL ORGANIZATIONS, ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАНИЕ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, 0503 education, INFORMATION SECURITY, ИНФОРМАЦИОННО-ОБРАЗОВАТЕЛЬНАЯ СРЕДА
Dateibeschreibung: application/pdf
Zugangs-URL: https://www.edscience.ru/jour/article/download/800/649
https://doaj.org/article/baa0a5762a1c4f19b4ad1763d6737806
https://elar.rsvpu.ru/bitstream/123456789/29397/1/edscience_2017_4_010.pdf
https://www.edscience.ru/jour/article/view/800
https://socionet.ru/publication.xml?h=spz:cyberleninka:15344:17024172
https://doaj.org/article/baa0a5762a1c4f19b4ad1763d6737806
https://core.ac.uk/display/87471712
https://cyberleninka.ru/article/v/metodologicheskie-podhody-k-organizatsii-bezopasnoy-informatsionno-obrazovatelnoy-sredy-vuza
https://elar.uspu.ru/handle/ru-uspu/29397
https://www.edscience.ru/jour/article/view/800
https://elar.rsvpu.ru/handle/123456789/29397 -
18
Weitere Verfasser: Институт радиоэлектроники и информационных технологий - РтФ
Schlagwörter: УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ, ИНФОРМАЦИОННЫЕ ВОЙНЫ, ГОСУДАРСТВЕННАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ЗАЩИТА ЦЕЛОСТНОСТИ ИНФОРМАЦИИ, УЧЕБНЫЕ ПОСОБИЯ, ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МОДЕЛИ БЕЗОПАСНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, МЕЖДУНАРОДНЫЕ СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Dateibeschreibung: application/pdf
Zugangs-URL: http://elar.urfu.ru/handle/10995/73899
-
19
Quelle: The Bulletin of Yaroslav Mudryi National Law University. Series:Philosophy, philosophies of law, political science, sociology; Том 1, № 44 (2020); 168-179
«Вестник НЮУ имени Ярослава Мудрого». Серия: философия, философия права, политология, социология; Том 1, № 44 (2020); 168-179
"Вісник НЮУ імені Ярослава Мудрого". Серія: Філософія, філософія права, політологія, соціологія; Том 1, № 44 (2020); 168-179Schlagwörter: інформаційна безпека, гібридна війна, загрози інформаційній безпеці, інформаційна зброя, інформаційний простір, духовна безпека, 16. Peace & justice, 316.485.26:316.776.23]:303.442.23, informational security, hybrid war, threats to information security, information weapons, information space, spiritual security, информационная безопасность, гибридная война, угрозы информационной безопасности, информационное оружие, информационное пространство, духовная безопасность
Dateibeschreibung: application/pdf
Zugangs-URL: http://fil.nlu.edu.ua/article/view/195923
-
20
Autoren:
Schlagwörter: information security, информационная безопасность, 16. Peace & justice, USB flash drive, 7. Clean energy, съемные носители, information protection, removable media, защита информации, USB флеш-накопитель, automated system, автоматизированная система, information security threats, угрозы информационной безопасности
Nájsť tento článok vo Web of Science
Full Text Finder