Анализ современных методов обнаружения вторжений в компьютерные системы

dc.contributor.authorШипова, Т. Н.
dc.contributor.authorБосько, В. В.
dc.contributor.authorБерезюк, И. А.
dc.contributor.authorПархоменко, Ю. М.
dc.contributor.authorShipova, T.
dc.contributor.authorBos'ko, V.
dc.contributor.authorBerezyuk, I.
dc.contributor.authorParkhomenko, Y.
dc.contributor.authorБерезюк, І. А.
dc.date.accessioned2018-03-16T07:02:56Z
dc.date.available2018-03-16T07:02:56Z
dc.date.issued2016
dc.description.abstract(RU) В работе представлены результаты анализа методов обнаружения вторжений в компьютерные системы, выявлены их основные достоинства и недостатки. Предложены пути повышения эффективности эвристического анализа компьютерных систем с использованием свойства самоподобия в характеристиках информационного трафика. Определены приоритетные пути учета свойства самоподобия трафика при анализе состояния компьютерной системы в условиях возможных внешних воздействий злоумышленников. (UA) У роботі представлені результати аналізу методів виявлення вторгнень в комп'ютерні системи, виявлені їх основні достоїнства і недоліки. Запропоновані шляхи підвищення ефективності евристичного аналізу комп'ютерних систем з використанням властивості самоподобия в характеристиках інформаційного трафіку. Визначені пріоритетні шляхи обліку властивості самоподобия трафіку при аналізі стану комп'ютерної системи в умовах можливих зовнішніх дій зловмисників. (EN) The results of analysis of methods of finding out intruding are in-process presented in the computer systems, their basic dignities and failings are exposed. The ways of increase of efficiency of heuristic analysis of the computer systems are offered with the use of property of самоподобия in descriptions of informative traffic. The priority ways of account of property of самоподобия of traffic are certain at the analysis of the state of the computer system in the conditions of possible external influences of malefactors.uk_UA
dc.identifier.citationАнализ современных методов обнаружения вторжений в компьютерные системы / Т. Н. Шипова, В. В. Босько, И. А. Березюк, Ю. М. Пархоменко // Системи обробки інформації: зб. наук. пр. – Харків : ХНУПС ім. І. Кожедуба, 2016. – Вип. 1 (138). – С. 133-137.uk_UA
dc.identifier.urihttps://dspace.kntu.kr.ua/handle/123456789/7436
dc.language.isoruuk_UA
dc.publisherХНУПС ім. І. Кожедубаuk_UA
dc.subjectанализ трафикаuk_UA
dc.subjectсамоподобиеuk_UA
dc.subjectаномалииuk_UA
dc.subjectфрактальная размерностьuk_UA
dc.subjectпоказатель Херстаuk_UA
dc.subjectаналіз трафікуuk_UA
dc.subjectаномаліїuk_UA
dc.subjectфрактальна розмірністьuk_UA
dc.subjectпоказник Херста.uk_UA
dc.subjectanalysis of trafficuk_UA
dc.subjectself-similarityuk_UA
dc.subjectanomaliesuk_UA
dc.subjectfractal dimensionuk_UA
dc.subjectindex of Kherstuk_UA
dc.titleАнализ современных методов обнаружения вторжений в компьютерные системыuk_UA
dc.title.alternativeАналіз сучасних методів виявлення вторгнень в комп'ютерні системиuk_UA
dc.title.alternativeAnalysis of modern methods of finding out intruding in computer systemsuk_UA
dc.typeArticleuk_UA

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
133.pdf
Size:
365.75 KB
Format:
Adobe Portable Document
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
7.42 KB
Format:
Item-specific license agreed upon to submission
Description: