-
1Academic Journal
Source: Vestnik of Volga State University of Technology. Series Radio Engineering and Infocommunication Systems. :58-73
Subject Terms: системы мониторинга рисков информационной безопасности, systems for monitoring information security risks, information security, formalizing scan data, формализация данных сканирования, информационная безопасность, сканеры уязвимостей, эффективность процессов обработки информации, угрозы информационной безопасности, enhancing information processing efficiency, threat management in information security, vulnerability scanners
-
2Academic Journal
Source: Человеческий капитал. :120-129
Subject Terms: competencies, education, компетенции, национальная безопасность, Training of specialists, information security, 4. Education, обучение, информационная безопасность, threats to information security, Подготовка специалистов, информационная защита личности, утечки информации, information protection of the individual, угрозы информационной безопасности, national security, information leaks
-
3Academic Journal
Source: Экономика и предпринимательство. :1194-1199
Subject Terms: экономическая безопасность, угрозы экономической безопасности, информационная безопасность, сервис таможенных услуг, угрозы информационной безопасности, надежность функционирования сложной технической системы, таможенные услуги
-
4Academic Journal
Authors: Vladislav Voevodin
Source: Информатика и автоматизация, Vol 22, Iss 3, Pp 691-715 (2023)
Subject Terms: информационная инфраструктура, элемент информационной инфраструктуры, функциональная устойчивость, функция живучести, компьютерная атака, аудит информационной безопасности, полумарковские процессы, угрозы информационной безопасности, Electronic computers. Computer science, QA75.5-76.95
File Description: electronic resource
-
5Conference
Authors: Korkh, I. A., Yumasheva, E. V.
Subject Terms: HUMANITARIAN ASPECTS OF INFORMATION SECURITY, УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, RAISE AWARENESS, ГУМАНИТАРНЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ, DIGITALIZATION, VULNERABILITIES, УЯЗВИМОСТИ, ЦИФРОВИЗАЦИЯ, INFORMATION SECURITY THREATS
File Description: application/pdf
Access URL: https://elar.rsvpu.ru/handle/123456789/42745
-
6Academic Journal
Source: Современная наука и инновации, Vol 0, Iss 1, Pp 40-46 (2022)
Subject Terms: безопасная информационно-образовательная среда, системный подход, угрозы информационной безопасности, safe educational environment, a systematic approach of information security threats, International relations, JZ2-6530
File Description: electronic resource
-
7Conference
Authors: Корх, И. А., Юмашева, Е. В., Korkh, I. A., Yumasheva, E. V.
Subject Terms: ЦИФРОВИЗАЦИЯ, УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ГУМАНИТАРНЫЕ АСПЕКТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ, УЯЗВИМОСТИ, DIGITALIZATION, INFORMATION SECURITY THREATS, HUMANITARIAN ASPECTS OF INFORMATION SECURITY, RAISE AWARENESS, VULNERABILITIES
Subject Geographic: RSVPU
File Description: application/pdf
Relation: Наука. Информатизация. Технологии. Образование : материалы XVI международной научно-практической конференции. - Екатеринбург, 2023
Availability: https://elar.uspu.ru/handle/ru-uspu/42745
-
8Conference
Subject Terms: конференции, угрозы информационной безопасности, учебный лабораторный стенд, conferences, threats to information security, educational laboratory stand, Proxmox VE, MITRE ATT&CK, hardening
File Description: application/pdf
Relation: Математическое и информационное моделирование : материалы Всероссийской конференции молодых ученых. Вып. 23. — Тюмень, 2025
Availability: https://elib.utmn.ru/jspui/handle/ru-tsu/38268
-
9Academic Journal
Source: Экономика и предпринимательство. :1137-1140
Subject Terms: accounting data, information security, бухгалтерский учет, accounting, информационная безопасность, methods of in formation protection, threats to information security, угрозы информационной безопасности, методы защиты информации, учетные данные
-
10Report
Subject Terms: угрозы информационной безопасности РФ, специальная военная операция на Украине, военное положение, media hygiene, martial law, медиагигиена, threats to information security of the Russian Federation, counter-terrorist operations, контртеррористические операции, special military operation in Ukraine
-
11Academic Journal
Subject Terms: кибератаки, кибербезопасность, защита информации, кибервойны, информационная безопасность, угрозы информационной безопасности, киберугрозы
File Description: application/pdf
Access URL: https://elib.belstu.by/handle/123456789/53961
-
12Academic Journal
Authors: Вегера, Ю. С., Федюкович, Т. В.
Subject Terms: материалы конференций, управление рисками, комбинированные методики, угрозы информационной безопасности
Subject Geographic: Минск
File Description: application/pdf
Availability: https://libeldoc.bsuir.by/handle/123456789/61004
-
13Academic Journal
Authors: K. A. Gaiduk, A. Y. Iskhakov, К. А. Гайдук, А. Ю. Исхаков
Contributors: РНФ
Source: The Herald of the Siberian State University of Telecommunications and Information Science; № 4 (2022); 80-95 ; Вестник СибГУТИ; № 4 (2022); 80-95 ; 1998-6920
Subject Terms: внутренние угрозы информационной безопасности, машинное обучение, поиск аномалий, аутентификация, изоляционный лес, ансамблевые методы
File Description: application/pdf
Relation: https://vestnik.sibsutis.ru/jour/article/view/549/537; A. Kim, J. Oh, J. Ryu and K. Lee, "A Review of Insider Threat Detection Approaches with IoT Perspective," in IEEE Access, vol. 8, C. 78847-78867, 2020; Kim, J.; Park, M.; Kim, H.; Cho, S.; Kang, P. Insider Threat Detection Based on user Behavior Modeling and Anomaly Detection Algorithms. Appl. Sci. 2019, 9, 4018.; Alpaydin, E. Introduction to Machine Learning; MIT Press: Cambridge, MA, 2014; Al-Mhiqani M. N. et al. A review of insider threat detection: Classification, machine learning techniques, datasets, open challenges, and recommendations //Applied Sciences. – 2020. – Т. 10. – №. 15. – С. 5208.; Al-Mhiqani M. N. et al. A new intelligent multilayer framework for insider threat detection //Computers & Electrical Engineering. – 2022. – Т. 97. – С. 107597.; Rajaguru H., SR S. C. Analysis of decision tree and k-nearest neighbor algorithm in the classification of breast cancer //Asian Pacific journal of cancer prevention: APJCP. – 2019. – Т. 20. – №. 12. – С. 3777.; Sarma M. S. et al. Insider threat detection with face recognition and KNN user classification //2017 IEEE International Conference on Cloud Computing in Emerging Markets (CCEM). – IEEE, 2017. – С. 39-44.; Chauhan V. K., Dahiya K., Sharma A. Problem formulations and solvers in linear SVM: a review //Artificial Intelligence Review. – 2019. – Т. 52. – №. 2. – С. 803-855.; Khan S. S., Madden M. G. One-class classification: taxonomy of study and review of techniques //The Knowledge Engineering Review. – 2014. – Т. 29. – №. 3. – С. 345-374.; Buczak A. L., Guven E. A survey of data mining and machine learning methods for cyber security intrusion detection //IEEE Communications surveys & tutorials. – 2015. – Т. 18. – №. 2. – С. 1153-1176.; Le D. C., Zincir-Heywood N. Anomaly detection for insider threats using unsupervised ensembles //IEEE Transactions on Network and Service Management. – 2021. – Т. 18. – №. 2. – С. 1152-1164.; Sadaf K., Sultana J. Intrusion detection based on autoencoder and isolation forest in fog computing //IEEE Access. – 2020. – Т. 8. – С. 167059-167068.; Hariri S., Kind M. C., Brunner R. J. Extended isolation forest //IEEE Transactions on Knowledge and Data Engineering. – 2019. – Т. 33. – №. 4. – С. 1479-1489.; Zhang C., Ma Y. (ed.). Ensemble machine learning: methods and applications. – Springer Science & Business Media, 2012. – С. 1-35.; David, Jisa, and Ciza Thomas. "Efficient DDoS flood attack detection using dynamic thresholding on flow-based network traffic." Computers & Security 82 (2019): 284-295.; Song Y. et al. System level user behavior biometrics using Fisher features and Gaussian mixture models //2013 IEEE Security and Privacy Workshops. – IEEE, 2013. – С. 52-59.; Harilal A. et al. The Wolf Of SUTD (TWOS): A Dataset of Malicious Insider Threat Behavior Based on a Gamified Competition //J. Wirel. Mob. Networks Ubiquitous Comput. Dependable Appl. – 2018. – Т. 9. – №. 1. – С. 54-85.; Lindauer, Brian (2020): Insider Threat Test Dataset. Carnegie Mellon University. Dataset. https://doi.org/10.1184/R1/12841247.v1; Glasser J., Lindauer B. Bridging the gap: A pragmatic approach to generating insider threat data //2013 IEEE Security and Privacy Workshops. – IEEE, 2013. – С. 98-104.; Al-Shehari T., Alsowail R. A. An Insider Data Leakage Detection Using One-Hot Encoding, Synthetic Minority Oversampling and Machine Learning Techniques //Entropy. – 2021. – Т. 23. – №. 10. – С. 1258; Jiang W. et al. An insider threat detection method based on user behavior analysis //International Conference on Intelligent Information Processing. – Springer, Cham, 2018. – С. 421-429.; Bartoszewski F. W. et al. Anomaly Detection for Insider Threats: An Objective Comparison of Machine Learning Models and Ensembles //IFIP International Conference on ICT Systems Security and Privacy Protection. – Springer, Cham, 2021. – С. 367-381.; Aldairi M., Karimi L., Joshi J. A trust aware unsupervised learning approach for insider threat detection //2019 IEEE 20th International Conference on Information Reuse and Integration for Data Science (IRI). – IEEE, 2019. – С. 89-98.; Dosh M. Detecting insider threat within institutions using CERT dataset and different ML techniques //Periodicals of Engineering and Natural Sciences. – 2021. – Т. 9. – №. 2. – С. 873-884.; Zou S. et al. Ensemble strategy for insider threat detection from user activity logs //Computers, Materials and Continua. – 2020.; Le D. C., Zincir-Heywood N., Heywood M. I. Analyzing data granularity levels for insider threat detection using machine learning //IEEE Transactions on Network and Service Management. – 2020. – Т. 17. – №. 1. – С. 30-44.; Ferreira P., Le D. C., Zincir-Heywood N. Exploring feature normalization and temporal information for machine learning based insider threat detection //2019 15th International Conference on Network and Service Management (CNSM). – IEEE, 2019. – С. 1-7.; Р. В. Мещеряков, А. Ю. Исхаков, О. О. Евсютин, “Современные методы обеспечения целостности данных в протоколах управления киберфизических систем”, Тр. СПИИРАН, 19:5 (2020), 1089–1122; https://vestnik.sibsutis.ru/jour/article/view/549
-
14Academic Journal
Source: A breakthrough in science: development strategies; 188-189 ; Новое слово в науке: стратегии развития; 188-189
Subject Terms: социальные сети, антивирусные программы, персональные данные, social networks, personal data, угрозы информационной безопасности, information security threats, antivirus programs
File Description: text/html
Relation: info:eu-repo/semantics/altIdentifier/isbn/978-5-6048658-0-4; https://interactive-plus.ru/e-articles/830/Action830-557616.pdf; Ганиева Л.Ф. Информационная безопасность в системе открытого образования на примере организации и проведения игры «Международный день Интернета» // Гуманитарные научные исследования. – 2015. – №6(46). – С. 32.; Ганиева Л.Ф. Педагогические, психологические и лингвистические аспекты проблемы киберэкстремизма среди молодежи в вузе / Л.Ф. Ганиева, В.Н. Макашова, А.Ю. Трутнев, И.Н. Новикова // Фундаментальные исследования. – 2016. – №12–6. – С. 1291.; Терещенко Л.К. Правовой режим персональных данных и безопасность личности // Закон. – 2018. – №6. – С. 38.; Трофимова И.А. Обработка и хранение персональных данных // Делопроизводство. – 2015. – №3. – С. 109.; Яковец Е.Н. Своеобразие состава защищаемой конфиденциальной информации // Право и кибербезопасность. – 2014. – №2. – С. 51–53.
-
15Academic Journal
Authors: Ohrimenco, S.A., Охрименко, С., Bortă, G.R., Бортэ, Г., Bajenov, S., Bazhenov, S., Баженов, С., Bajenova, E., Bazhenova, E., Баженова, Е., Abrosimov, D., Абросимов, Д.
Source: Studii naționale de securitate 3 (1) 37-55
Subject Terms: цифровая экономика, теневая цифровая экономика, информационная безопасность, угрозы информационной безопасности, кибербезопасность, economie digitală, economie digitală tenebră, securitatea informaţiilor, amenințări la adresa securității informațiilor, securitate cibernetică, digital economy, shadow digital economy, information security, threats to information security, cybersecurity, économie numérique, économie numérique parallèle, sécurité de l'information, menaces à la sécurité de l’information, la cyber-sécurité
File Description: application/pdf
Relation: https://ibn.idsi.md/vizualizare_articol/151443; urn:issn:25873822
-
16Conference
Subject Terms: конференция, алгоритм миграции контроллера домена, угрозы информационной безопасности, автоматизация, conference, algorithm of domain controller migration, information security threats, LDAP, Astra Linux, Ald Pro, automation
File Description: application/pdf
Relation: Математическое и информационное моделирование : материалы Всероссийской конференции молодых ученых. Вып. 22. — Тюмень, 2024
Availability: https://elib.utmn.ru/jspui/handle/ru-tsu/34832
-
17Academic Journal
Authors: Privalov, A. N., Bogatyreva, Y. I., Romanov, V. A.
Source: Образование и наука, Vol 0, Iss 4, Pp 169-183 (2017)
Образование и наукаSubject Terms: INFORMATION-SAFE ENVIRONMENT, educational professional organizations, ИНФОБЕЗОПАСНАЯ СРЕДА, INFORMATIZATION OF EDUCATION, information security, informatization of education, THREATS TO INFORMATION SECURITY, Education, УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, 0502 economics and business, ОБРАЗОВАТЕЛЬНЫЕ ПРОФЕССИОНАЛЬНЫЕ ОРГАНИЗАЦИИ, VOCATIONAL EDUCATION, information-educational environment, INFORMATION-EDUCATIONAL ENVIRONMENT, information-safe environment, 4. Education, 05 social sciences, vocational education, ИНФОРМАТИЗАЦИЯ ОБРАЗОВАНИЯ, threats to information security, EDUCATIONAL PROFESSIONAL ORGANIZATIONS, ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАНИЕ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, 0503 education, INFORMATION SECURITY, ИНФОРМАЦИОННО-ОБРАЗОВАТЕЛЬНАЯ СРЕДА
File Description: application/pdf
Access URL: https://www.edscience.ru/jour/article/download/800/649
https://doaj.org/article/baa0a5762a1c4f19b4ad1763d6737806
https://elar.rsvpu.ru/bitstream/123456789/29397/1/edscience_2017_4_010.pdf
https://www.edscience.ru/jour/article/view/800
https://socionet.ru/publication.xml?h=spz:cyberleninka:15344:17024172
https://doaj.org/article/baa0a5762a1c4f19b4ad1763d6737806
https://core.ac.uk/display/87471712
https://cyberleninka.ru/article/v/metodologicheskie-podhody-k-organizatsii-bezopasnoy-informatsionno-obrazovatelnoy-sredy-vuza
https://elar.uspu.ru/handle/ru-uspu/29397
https://www.edscience.ru/jour/article/view/800
https://elar.rsvpu.ru/handle/123456789/29397 -
18Book
Contributors: Институт радиоэлектроники и информационных технологий - РтФ
Subject Terms: УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ЗАЩИТА ИНФОРМАЦИОННЫХ РЕСУРСОВ, ИНФОРМАЦИОННЫЕ ВОЙНЫ, ГОСУДАРСТВЕННАЯ ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, ЗАЩИТА ЦЕЛОСТНОСТИ ИНФОРМАЦИИ, УЧЕБНЫЕ ПОСОБИЯ, ТЕОРИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, МОДЕЛИ БЕЗОПАСНОСТИ, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, МЕЖДУНАРОДНЫЕ СТАНДАРТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
File Description: application/pdf
Access URL: http://elar.urfu.ru/handle/10995/73899
-
19Academic Journal
Source: The Bulletin of Yaroslav Mudryi National Law University. Series:Philosophy, philosophies of law, political science, sociology; Том 1, № 44 (2020); 168-179
«Вестник НЮУ имени Ярослава Мудрого». Серия: философия, философия права, политология, социология; Том 1, № 44 (2020); 168-179
"Вісник НЮУ імені Ярослава Мудрого". Серія: Філософія, філософія права, політологія, соціологія; Том 1, № 44 (2020); 168-179Subject Terms: інформаційна безпека, гібридна війна, загрози інформаційній безпеці, інформаційна зброя, інформаційний простір, духовна безпека, 16. Peace & justice, 316.485.26:316.776.23]:303.442.23, informational security, hybrid war, threats to information security, information weapons, information space, spiritual security, информационная безопасность, гибридная война, угрозы информационной безопасности, информационное оружие, информационное пространство, духовная безопасность
File Description: application/pdf
Access URL: http://fil.nlu.edu.ua/article/view/195923
-
20Academic Journal
Authors: E V Fomin, E N Chekulaeva
Subject Terms: information security, информационная безопасность, 16. Peace & justice, USB flash drive, 7. Clean energy, съемные носители, information protection, removable media, защита информации, USB флеш-накопитель, automated system, автоматизированная система, information security threats, угрозы информационной безопасности
Access URL: https://research-journal.org/wp-content/uploads/2020/05/5-1-95-3.pdf#page=87
https://research-journal.org/technical/razrabotka-sistemy-protivodejstviya-ugrozam-informacionnoj-bezopasnosti-pri-identifikacii-syomnyx-nositelej-v-avtomatizirovannoj-sisteme/