Особливості створення мережевої системи виявлення вторгнень у комп’ютерні системи

dc.contributor.authorРиндич, Є.В.
dc.contributor.authorКоняшин, В.В.
dc.contributor.authorЗайцев, С.В.
dc.contributor.authorУсов, Я.Ю.
dc.date.accessioned2019-04-11T16:05:32Z
dc.date.available2019-04-11T16:05:32Z
dc.date.issued2018
dc.description.abstractДосліджено існуючі мережеві системи виявлення вторгнень (Intrusion Detection System, IDS) на основі хоста (Host-based intrusion detection system, HIDS) та мережеві системи виявлення вторгнення (Network intrusion detection system, NIDS). Особливу увагу приділено системам з відкритим програмним кодом як таким, що надають можливість провести дослідження не лише роботи, а й архітектури програмного забезпечення та принципів їх реалізації. Досліджено такі системи, як Snort, Suricata, Bro IDS, Security Onion.uk_UA
dc.description.abstractИсследованы существующие сетевые системы обнаружения вторжений (Intrusion Detection System, IDS) на основе хоста (Host-based intrusion detection system, HIDS) и сетевые системы обнаружения (Network intrusion detection system, NIDS). Особое внимание уделено системам с открытым кодом как таким, которые предоставляют возможность провести исследование не только работы, а и архитектуры программного обеспечения и принципов их реализации. Исследованы такие системы, как Snort, Suricata, Bro IDS, Security Onion.uk_UA
dc.description.abstractThe existing network-based Intrusion Detection System (IDS) based host (Host-based intrusion detection system, HIDS) and network detection systems (Network intrusion detection system, NIDS) have been investigated. Special attention is paid to open source systems, as they provide an opportunity to research not only work principles, but the software architecture and the principles of their implementation. Systems such as Snort, Suricata, Bro IDS, Security Onion have been studied.uk_UA
dc.identifier.citationОсобливості створення мережевої системи виявлення вторгнень у комп’ютерні системи / Є.В. Риндич, В.В., Зайцев, С.В. Коняши, Я.Ю. Усов // Математичні машини і системи. — 2018. — № 3. — С. 89-96. — Бібліогр.: 6 назв. — укр.uk_UA
dc.identifier.issn1028-9763
dc.identifier.udc004.2; 004.7
dc.identifier.urihttps://nasplib.isofts.kiev.ua/handle/123456789/150644
dc.language.isoukuk_UA
dc.publisherІнститут проблем математичних машин і систем НАН Україниuk_UA
dc.relation.ispartofМатематичні машини і системи
dc.statuspublished earlieruk_UA
dc.subjectІнформаційні і телекомунікаційні технологіїuk_UA
dc.titleОсобливості створення мережевої системи виявлення вторгнень у комп’ютерні системиuk_UA
dc.title.alternativeОсобенности создания сетевой системы обнаружения вторжений в компьютерные системыuk_UA
dc.title.alternativeFeatures of creating a network intrusion detection system in computer systemsuk_UA
dc.typeArticleuk_UA

Файли

Оригінальний контейнер

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
08-Ryndych.pdf
Розмір:
277.42 KB
Формат:
Adobe Portable Document Format

Контейнер ліцензії

Зараз показуємо 1 - 1 з 1
Завантаження...
Ескіз
Назва:
license.txt
Розмір:
817 B
Формат:
Item-specific license agreed upon to submission
Опис: