Библиотека материалов по теме выпускной работы
-
Адаптивный алгоритм обнаружения сетевых кибератак
Авторы: Н.А. Маслова, С.А. Жаданов
Описание: В данной работе были исследованы алгоритмы и методы диагностики сетевых атак на основе анализа сетевого трафика и данных о состоянии информационной среды; разработаны требования к построению адаптивного алгоритма обнаружения атак
Источник: Проблемы информатики и моделирования / Материалы XII международной научно-технической конференции. – Харьков – 2012, с. 35.
-
Разработка адаптивного алгоритма автоматического обнаружения сетевых атак
Авторы: Н.А. Маслова, С.А. Жаданов
Описание: В данной работе были выполнен анализ методов обнаружения сетевых атак, проведена их классификация. Изучен адаптивный поход к построению алгоритмов обнаружения сетевых атак. На его основе выбрано перспективное решение и изложена последовательность основных шагов процедуры автоматического обнаружения сетевых атак.
Источник: Информационно-управляющие системы и компьютерный мониторинг / Материалы IV международной научно-технической конференции студентов, аспирантов и молодых ученых. — Донецк, ДонНТУ — 2013, секция 2
-
Анализ распределённых сетевых атак и методов защиты
Авторы: Р.И. Шумский
Описание: В данной статье рассматриваются различные типы сетевых атак типа DDoS, причины их возникновения. Описаны основные методы и способы борьбы с данным видом атак. Приведена статистическая информация, показывающая текущую ситуацию в вопросах обеспечения стабильной работы информационных систем и сетей.
Источник: Информационно-управляющие системы и компьютерный мониторинг / Материалы IV международной научно-технической конференции студентов, аспирантов и молодых ученых. – Донецк, ДонНТУ – 2013, секция 1
-
Исследование распределенных информационных атак и методов борьбы с ними.
Авторы: И.П. Дядин, В.В. Червинский
Описание: Работа посвящена изучению источников нежелательного трафика и их параметров, созданию модели корпоративной сети в которой присутствует веб-сервер (обрабатывает запросы извне), созданию алгоритма для отличия нежелательного трафика генерированного ботнетом.
Источник: Автоматизація технологічних об’єктів та процесів. Пошук молодих. Збірник наукових праць ХІI науково-технічної конференції аспірантів та студентів в м. Донецьку 17-20 квітня 2012 р. – Донецьк, ДонНТУ, 2012. – 491 с
-
Исследование сетевых DOS-атак, основаных на использовании протокола ICMP
Авторы: С.Л. Тарасов,И.В. Степанушко,Б.А. Бабич,В.Ю. Ткаченко,В.С. Лавринович
Описание: В статье рассмотрены вопросы безопасности корпоративных сетей. Исследованы DOS – атаки. Описана корпоративная сеть, с помощью которой проведено моделирование DOS – атак. Рассмотрена процедура осуществления DOS – атак, методы детектирования, противодействия.
Источник: Национальная библиотека Украины имени В.И. Вернадского [Перейти]
-
Методы защиты информации в распределенных компьютерных сетях с помощью алгоритмов маршрутизации
Авторы: В.И. Никонов
Описание: В работе рассмотрен альтернативный метод защиты информации при её передаче в распределенных сетях в условиях воздействия преднамеренных атак.
Источник: Доклады ТУСУРа, № 1 (21), часть 2, июнь 2010
-
Аналіз сучасних систем виявлення атак і запобігання вторгненням
Авторы: А.А. Завада, О.В. Самчишин, В.В. Охрімчук
Описание: У статті проаналізовано основні механізми реалізації кібератак на ресурси інформаційно-телекомунікаційних систем та способи їх виявлення. Розглянуто переваги та недоліки основних типів систем виявлення атак і запобігання вторгненням. Запропоновано перелік показників для порівняльного аналізу зазначених систем та визначено властивості, які повинна мати сучасна система виявлення атак і запобігання вторгненням.
Источник: Збірник наукових праць ЖВІ НАУ. Випуск 6
-
Подход к выработке решений при реагировании на аномальное состояние теле-коммуникационной сети
Авторы: А.В. Снегуров, В.О. Солод
Описание: В статье предлагается подход к выработке решения на выбор защитных мероприятий при обнаружении аномального состояния телекоммуникационной сети с использованием нечетких бинарных отношений.
Источник: Восточно-Европейский журнал передовых технологий 3/2 (39) 2009
-
Модели действий хакеров-злоумышленников при реализации распределенных многошаговых атак
Авторы: И.В. Котенко, М.В. Степашкин
Описание:В работе рассмотрен основанный на экспертных знаниях подход к моделированию действий хакеров-злоумышленников. Данный подход базируется на использовании комплекса моделей, в частности, моделей реализации компьютерных атак, моделей нарушителя и моделей формирования общего графа атак, задающего все возможные способы компрометации компьютерной сети.
Источник: X Национальная конференция по искусственному интеллекту с международным участием. Труды конференции. Том 2. М.: Физматлит, 2006. С.617-625.
-
Защита от DDoS–атак основанная на истории IP-фильтрования
Авторы:Tao Peng, Christopher Leckie, Kotagiri Ramamohanarao
Описание: В данной статье представляются практические схемы для защиты от распределенных атак типа отказ в обслуживании (DDoS-атак), основанных на фильтрации IP–адресов источников.
Источник (англ.): Protection from Distributed Denial of Service Attack Using History-based IP Filtering