Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/59868
Full metadata record
DC FieldValueLanguage
dc.contributor.authorАлизода, С. С.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2025-05-28T07:45:00Z-
dc.date.available2025-05-28T07:45:00Z-
dc.date.issued2025-
dc.identifier.citationАлизода, С. С. Оценка уязвимостей и угроз в современных компьютерных сетях: методы защиты и предотвращения атак = Assessment of vulnerabilities and threats in modern computer networks: methods of protection and prevention of attack / С. С. Ализода // Электронные системы и технологии : сборник материалов 61-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 21–25 апреля 2025 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: Д. В. Лихаческий [и др.]. – Минск, 2025. – С. 723–725.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/59868-
dc.description.abstractВ статье рассматриваются основные угрозы и уязвимости современных компьютерных сетей, включая зловредное ПО, фишинг, DDoS-атаки и социальную инженерию. Также анализируются методы оценки уязвимостей, такие как тестирование на проникновение и аудит безопасности. Описаны ключевые стратегии защиты, включая шифрование, многофакторную аутентификацию и сегментацию сети.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectуязвимостиen_US
dc.subjectкиберугрозыen_US
dc.titleОценка уязвимостей и угроз в современных компьютерных сетях: методы защиты и предотвращения атакen_US
dc.title.alternativeAssessment of vulnerabilities and threats in modern computer networks: methods of protection and prevention of attacken_US
dc.typeArticleen_US
local.description.annotationThe article discusses key threats and vulnerabilities in modern computer networks, including malware, phishing, DDoS attacks, and social engineering. It also analyzes vulnerability assessment methods such as penetration testing and security audits. Key protection strategies such as encryption, multi-factor authentication, and network segmentation are described.en_US
Appears in Collections:Электронные системы и технологии : материалы 61-й конференции аспирантов, магистрантов и студентов (2025)

Files in This Item:
File Description SizeFormat 
Alizoda_Ocenka.pdf557.79 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.