Анализ современных методов обнаружения вторжений в компьютерные системы
dc.contributor.author | Шипова, Т. Н. | |
dc.contributor.author | Босько, В. В. | |
dc.contributor.author | Березюк, И. А. | |
dc.contributor.author | Пархоменко, Ю. М. | |
dc.contributor.author | Shipova, T. | |
dc.contributor.author | Bos'ko, V. | |
dc.contributor.author | Berezyuk, I. | |
dc.contributor.author | Parkhomenko, Y. | |
dc.contributor.author | Березюк, І. А. | |
dc.date.accessioned | 2018-03-16T07:02:56Z | |
dc.date.available | 2018-03-16T07:02:56Z | |
dc.date.issued | 2016 | |
dc.description.abstract | (RU) В работе представлены результаты анализа методов обнаружения вторжений в компьютерные системы, выявлены их основные достоинства и недостатки. Предложены пути повышения эффективности эвристического анализа компьютерных систем с использованием свойства самоподобия в характеристиках информационного трафика. Определены приоритетные пути учета свойства самоподобия трафика при анализе состояния компьютерной системы в условиях возможных внешних воздействий злоумышленников. (UA) У роботі представлені результати аналізу методів виявлення вторгнень в комп'ютерні системи, виявлені їх основні достоїнства і недоліки. Запропоновані шляхи підвищення ефективності евристичного аналізу комп'ютерних систем з використанням властивості самоподобия в характеристиках інформаційного трафіку. Визначені пріоритетні шляхи обліку властивості самоподобия трафіку при аналізі стану комп'ютерної системи в умовах можливих зовнішніх дій зловмисників. (EN) The results of analysis of methods of finding out intruding are in-process presented in the computer systems, their basic dignities and failings are exposed. The ways of increase of efficiency of heuristic analysis of the computer systems are offered with the use of property of самоподобия in descriptions of informative traffic. The priority ways of account of property of самоподобия of traffic are certain at the analysis of the state of the computer system in the conditions of possible external influences of malefactors. | uk_UA |
dc.identifier.citation | Анализ современных методов обнаружения вторжений в компьютерные системы / Т. Н. Шипова, В. В. Босько, И. А. Березюк, Ю. М. Пархоменко // Системи обробки інформації: зб. наук. пр. – Харків : ХНУПС ім. І. Кожедуба, 2016. – Вип. 1 (138). – С. 133-137. | uk_UA |
dc.identifier.uri | https://dspace.kntu.kr.ua/handle/123456789/7436 | |
dc.language.iso | ru | uk_UA |
dc.publisher | ХНУПС ім. І. Кожедуба | uk_UA |
dc.subject | анализ трафика | uk_UA |
dc.subject | самоподобие | uk_UA |
dc.subject | аномалии | uk_UA |
dc.subject | фрактальная размерность | uk_UA |
dc.subject | показатель Херста | uk_UA |
dc.subject | аналіз трафіку | uk_UA |
dc.subject | аномалії | uk_UA |
dc.subject | фрактальна розмірність | uk_UA |
dc.subject | показник Херста. | uk_UA |
dc.subject | analysis of traffic | uk_UA |
dc.subject | self-similarity | uk_UA |
dc.subject | anomalies | uk_UA |
dc.subject | fractal dimension | uk_UA |
dc.subject | index of Kherst | uk_UA |
dc.title | Анализ современных методов обнаружения вторжений в компьютерные системы | uk_UA |
dc.title.alternative | Аналіз сучасних методів виявлення вторгнень в комп'ютерні системи | uk_UA |
dc.title.alternative | Analysis of modern methods of finding out intruding in computer systems | uk_UA |
dc.type | Article | uk_UA |