DC Field | Value | Language |
dc.contributor.author | Ализода, С. С. | - |
dc.coverage.spatial | Минск | en_US |
dc.date.accessioned | 2025-05-28T07:45:00Z | - |
dc.date.available | 2025-05-28T07:45:00Z | - |
dc.date.issued | 2025 | - |
dc.identifier.citation | Ализода, С. С. Оценка уязвимостей и угроз в современных компьютерных сетях: методы защиты и предотвращения атак = Assessment of vulnerabilities and threats in modern computer networks: methods of protection and prevention of attack / С. С. Ализода // Электронные системы и технологии : сборник материалов 61-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 21–25 апреля 2025 г. / Белорусский государственный университет информатики и радиоэлектроники ; редкол.: Д. В. Лихаческий [и др.]. – Минск, 2025. – С. 723–725. | en_US |
dc.identifier.uri | https://libeldoc.bsuir.by/handle/123456789/59868 | - |
dc.description.abstract | В статье рассматриваются основные угрозы и уязвимости современных
компьютерных сетей, включая зловредное ПО, фишинг, DDoS-атаки и социальную
инженерию. Также анализируются методы оценки уязвимостей, такие как тестирование
на проникновение и аудит безопасности. Описаны ключевые стратегии защиты, включая
шифрование, многофакторную аутентификацию и сегментацию сети. | en_US |
dc.language.iso | ru | en_US |
dc.publisher | БГУИР | en_US |
dc.subject | материалы конференций | en_US |
dc.subject | уязвимости | en_US |
dc.subject | киберугрозы | en_US |
dc.title | Оценка уязвимостей и угроз в современных компьютерных сетях: методы защиты и предотвращения атак | en_US |
dc.title.alternative | Assessment of vulnerabilities and threats in modern computer networks: methods of protection and prevention of attack | en_US |
dc.type | Article | en_US |
local.description.annotation | The article discusses key threats and vulnerabilities in modern computer networks,
including malware, phishing, DDoS attacks, and social engineering. It also analyzes
vulnerability assessment methods such as penetration testing and security audits. Key protection
strategies such as encryption, multi-factor authentication, and network segmentation are
described. | en_US |
Appears in Collections: | Электронные системы и технологии : материалы 61-й конференции аспирантов, магистрантов и студентов (2025)
|