ДонНТУ   Портал магистров

Библиотека материалов по теме выпускной работы

    Собственные публикации и доклады

  1. Адаптивный алгоритм обнаружения сетевых кибератак

    Авторы: Н.А. Маслова, С.А. Жаданов

    Описание: В данной работе были исследованы алгоритмы и методы диагностики сетевых атак на основе анализа сетевого трафика и данных о состоянии информационной среды; разработаны требования к построению адаптивного алгоритма обнаружения атак

    Источник: Проблемы информатики и моделирования / Материалы XII международной научно-технической конференции. – Харьков – 2012, с. 35.

  2. Разработка адаптивного алгоритма автоматического обнаружения сетевых атак

    Авторы: Н.А. Маслова, С.А. Жаданов

    Описание: В данной работе были выполнен анализ методов обнаружения сетевых атак, проведена их классификация. Изучен адаптивный поход к построению алгоритмов обнаружения сетевых атак. На его основе выбрано перспективное решение и изложена последовательность основных шагов процедуры автоматического обнаружения сетевых атак.

    Источник: Информационно-управляющие системы и компьютерный мониторинг / Материалы IV международной научно-технической конференции студентов, аспирантов и молодых ученых. — Донецк, ДонНТУ — 2013, секция 2

  3. Тематические статьи

  4. Анализ распределённых сетевых атак и методов защиты

    Авторы: Р.И. Шумский

    Описание: В данной статье рассматриваются различные типы сетевых атак типа DDoS, причины их возникновения. Описаны основные методы и способы борьбы с данным видом атак. Приведена статистическая информация, показывающая текущую ситуацию в вопросах обеспечения стабильной работы информационных систем и сетей.

    Источник: Информационно-управляющие системы и компьютерный мониторинг / Материалы IV международной научно-технической конференции студентов, аспирантов и молодых ученых. – Донецк, ДонНТУ – 2013, секция 1

  5. Исследование распределенных информационных атак и методов борьбы с ними.

    Авторы: И.П. Дядин, В.В. Червинский

    Описание: Работа посвящена изучению источников нежелательного трафика и их параметров, созданию модели корпоративной сети в которой присутствует веб-сервер (обрабатывает запросы извне), созданию алгоритма для отличия нежелательного трафика генерированного ботнетом.

    Источник: Автоматизація технологічних об’єктів та процесів. Пошук молодих. Збірник наукових праць ХІI науково-технічної конференції аспірантів та студентів в м. Донецьку 17-20 квітня 2012 р. – Донецьк, ДонНТУ, 2012. – 491 с

  6. Исследование сетевых DOS-атак, основаных на использовании протокола ICMP

    Авторы: С.Л. Тарасов,И.В. Степанушко,Б.А. Бабич,В.Ю. Ткаченко,В.С. Лавринович

    Описание: В статье рассмотрены вопросы безопасности корпоративных сетей. Исследованы DOS – атаки. Описана корпоративная сеть, с помощью которой проведено моделирование DOS – атак. Рассмотрена процедура осуществления DOS – атак, методы детектирования, противодействия.

    Источник: Национальная библиотека Украины имени В.И. Вернадского [Перейти]

  7. Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации

    Авторы: В.И. Никонов

    Описание: В работе рассмотрен альтернативный метод защиты информации при её передаче в распределенных сетях в условиях воздействия преднамеренных атак.

    Источник: Доклады ТУСУРа, № 1 (21), часть 2, июнь 2010

  8. Аналіз сучасних систем виявлення атак і запобігання вторгненням

    Авторы: А.А. Завада, О.В. Самчишин, В.В. Охрімчук

    Описание: У статті проаналізовано основні механізми реалізації кібератак на ресурси інформаційно-телекомунікаційних систем та способи їх виявлення. Розглянуто переваги та недоліки основних типів систем виявлення атак і запобігання вторгненням. Запропоновано перелік показників для порівняльного аналізу зазначених систем та визначено властивості, які повинна мати сучасна система виявлення атак і запобігання вторгненням.

    Источник: Збірник наукових праць ЖВІ НАУ. Випуск 6

  9. Подход к выработке решений при реагировании на аномальное состояние теле-коммуникационной сети

    Авторы: А.В. Снегуров, В.О. Солод

    Описание: В статье предлагается подход к выработке решения на выбор защитных мероприятий при обнаружении аномального состояния телекоммуникационной сети с использованием нечетких бинарных отношений.

    Источник: Восточно-Европейский журнал передовых технологий 3/2 (39) 2009

  10. Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак

    Авторы: И.В. Котенко, М.В. Степашкин

    Описание:В работе рассмотрен основанный на экспертных знаниях подход к моделированию действий хакеров-злоумышленников. Данный подход базируется на использовании комплекса моделей, в частности, моделей реализации компьютерных атак, моделей нарушителя и моделей формирования общего графа атак, задающего все возможные способы компрометации компьютерной сети.

    Источник: X Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. Том 2. М.: Физматлит, 2006. С.617-625.

  11. Переводы статей

  12. Защита от DDoS–атак основанная на истории IP-фильтрования

    Авторы:Tao Peng, Christopher Leckie, Kotagiri Ramamohanarao

    Описание: В данной статье представляются практические схемы для защиты от распределенных атак типа отказ в обслуживании (DDoS-атак), основанных на фильтрации IP–адресов источников.

    Источник (англ.): Protection from Distributed Denial of Service Attack Using History-based IP Filtering