Добірка наукової літератури з теми "Система виявлення вторгень"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Система виявлення вторгень".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Система виявлення вторгень"

1

Фльора, А. С., М. О. Семенюк, В. С. Данилюк та Є. А. Толкаченко. "ОГЛЯД СУЧАСНИХ МЕТОДІВ ВСИСТЕМАХВИЯВЛЕННЯ ВТОРГНЕНЬ ДЛЯ ПОТРЕБ ІНФОРМАЦІЙНО-ТЕЛЕКОМУНІКАЦІЙНИХ СИСТЕМ СПЕЦІАЛЬНОГО ПРИЗНАЧЕННЯ". Vodnij transport, № 2(33) (14 грудня 2021): 57–61. http://dx.doi.org/10.33298/2226-8553.2021.2.33.06.

Повний текст джерела
Анотація:
Устатті представлено аналіз сучасних реалізацій алгоритмів систем виявлення вторгнень та їх перспективність використання у інформаційно телекомунікаційних мережах спеціального призначення.Необхідність в надійних системах виявлення вторгнення стоїть досить гостро. Особливо в сучасних тенденціях збільшення ролі інформаційних технологій в силових відомствах держави та на об’єктах критичної інфраструктури. Застарілі системи захисту дозволяють без особливих труднощів проводити кібератаки, що спонукає до необхідності тримати системи виявлення та захисту інформаційних систем в актуальному стані.В умовах постійної боротьби з вторгненнями у світі було запропоновано безліч методів та алгоритмів для виявлення атаки на інформаційно-телекомунікаційні системи. Так найбільшу розповсюдженість отримали методи виявлення аномалій в роботі системи. Передовими з таких методів є інтелектуальні. Нейронні мережі, нечітка логіка, імунні системи отримали велику кількість варіантів реалізації в таких системах виявлення вторгнень.Вдале поєднання переваг методів виявлення для конкретної інфраструктури може дозволити отримати значну перевагу над атакуючим, та зупинити проникнення. Проте на шляху всеохоплюючої реалізації подібних систем стоїть їх висока вартість у сенсі обчислювальної потужності. Питання застарілого парку комп’ютерної техніки і її повільна заміна ставлять в ситуацію постійного компромісу між передовими досягненнями в галузі захисту системи і можливостей самої системи щодо підтримки таких систем. Ключовіслова:інформаційно-телекомунікаційна система, інформаційна безпека, кібератака, система виявлення вторгнень, загроза інформаційним системам.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Толюпа, С., Н. Лукова-Чуйко та Я. Шестяк. "ЗАСОБИ ВИЯВЛЕННЯ КІБЕРНЕТИЧНИХ АТАК НА ІНФОРМАЦІЙНІ СИСТЕМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 19–31. http://dx.doi.org/10.23939/ictee2021.02.019.

Повний текст джерела
Анотація:
Системи виявлення мережевих вторгнень і виявлення ознак кібератак на інформаційні системи вже давно застосовують як один із необхідних рубежів оборони інформаційних систем. Сьогодні системи виявлення вторгнень і атак – це зазвичай програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в інформаційній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень у чужі мережі за останні роки значно збільшилася, системи виявлення атак (СВА) стали необхідним компо- нентом інфраструктури безпеки більшості організацій. Незважаючи на існування численних методів виявлення аномалій, їхня слабка стійкість, відсутність верифікації, велика кількість хибних спрацьовувань, вузька спеціалізація та дослідницький характер не дають змоги широко їх використовувати. Одним із найпоширеніших типів атак є DDoS-атака – атака типу “відмова в обслуговуванні”, яка за допомогою переривання або призупинення обслуговування хост- сервера робить онлайн-сервіс недоступним для користувачів. У статті запропоновано аналіз такої атаки, можливості її виявлення та реалізації.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Толюпа, С., І. Пархоменко та С. Штаненко. "Модель системи протидії вторгненням в інформаційних системах". Information and communication technologies, electronic engineering 1, № 1 (липень 2021): 39–50. http://dx.doi.org/10.23939/ictee2021.01.039.

Повний текст джерела
Анотація:
У статті запропоновано модель системи виявлення вторгнень (СВВ), яка відображає основні процеси, які відбуваються у системі, з метою оптимізації процесів протидії вторгненням. Такі процеси в загальному вигляді можна розглядати як процеси розподілу і використання ресурсів, виділених на захист інформації. Використання методів моделювання із забезпеченням належного рівня захищеності інформації привело до розроблення множини формальних моделей безпеки, що сприяє підтриманню належного рівня захищеності систем на основі об’єктивних і незаперечних постулатів математичної теорії. Запропонована модель протидії порушенням захищеності інформації в ІС, на відміну від подібних відомих сьогодні моделей, які призначені для оцінювання впливів можливих атак і загроз різних рівнів та прийняття обґрунтованого рішення щодо реалізації систем виявлення вторгнення ІС, надає можливість оперативно оцінювати поточний стан захищеності ІС за умов забезпечення працездатності формальних методів за короткими обмеженими вибірками щодо параметрів засобів захисту ІС та параметрів загроз, що впливають на елементи ІС. Застосування запропонованої моделі дасть змогу отримувати поточні оцінки стану захищеності інформації, надати додатковий час на підготовку та здійснення заходів реагування на загрози з метою підвищення безпеки інформації.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Шпур, Ольга, С. Тукало та О. Костів. "РОЗРОБЛЕННЯ СИСТЕМИ АНАЛІЗУ СЕСІЙ З ПРИСТРОЯМИ ІОТ ДЛЯ БОРОТЬБИ ІЗ БОТНЕТАМИ". Information and communication technologies, electronic engineering 1, № 2 (грудень 2021): 32–44. http://dx.doi.org/10.23939/ictee2021.02.032.

Повний текст джерела
Анотація:
Розроблено систему аналізу сесій із пристроями ІоТ для боротьби із ботнетами і, як наслідок, – захисту пристроїв мережі Інтернету речей від проникнення зловмисних мереж ботів. Для її реалізації запропоновано власний ботнет на основі протоколу SSH. Задля забезпечення високої надійності та децентралізованості ботнет здійснює керування через окремий сервер баз даних, в якому міститься інформація про стан ботів, а також загальна інформація про кожного з них. Запропонована система аналізу сесій реалізована за принципом Honeynet мереж, але по суті є гібридною, оскільки використовує модель автоном- них агентів, модель моніторингу мережі та модель виявлення вторгнень на основі поведінки. Командний сервер може викрадати файли із зараженого бота, виконувати будь-які операції від імені адміністратора, а також вражати розумні пристрої. Для дослідження використано смарт-годинник, який працює за допомогою Bluetooth LE. Як результат створено власну систему захисту від ботнетів, яка дає змогу аналізувати хост та виявляти основні ознаки наявності цього хоста в мережі ботів. Це дозволяє оперативно зреагувати та почати проти- діяти такому зараженню. Система дає змогу отримати дані про встановлені активні з’єднання SSH, команди, які віддалено запускаються на цьому хості, а також автоматично заблокувати встановлені з’єднання та не допустити проникнення нових. У результаті тестування запро- понованої системи здійснено атаку на пристрій ІоТ та заблоковано зловмисника, що під- тверджує ефективність розробки.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Соловйов, Володимир Миколайович, Юрій Володимирович Темнюк та Владислав Валерійович Говорун. "Побудова індикаторів-передвісників DDoS-атак засобами теорії складних систем". New computer technology 15 (25 квітня 2017): 21–25. http://dx.doi.org/10.55056/nocote.v15i0.634.

Повний текст джерела
Анотація:
Проведено теоретичні і експериментальні дослідження можливостей використання значень обчислених в режимі реального часу синергетичних характеристик трафіку – фрактальних, рекурентних, енропійних, нерівноважних, мережних – у якості базових індикаторів атак на мережні сервіси. Проведено аналіз роботи мережі в нормальному стані та в присутності аномалій. Характеристики реального трафіку порівнювались з модельними, максимально наближеними до реальних. Достовірність виявлення аномальних викидів трафіку аналізувалась на прикладі аномалій, викликаних атакою виду Neptune (SYN-flood). Встановлено, що при оптимальних розмірах рухомого вікна більшість індикаторів досить точно фіксують появу аномального стану IP-мережі та можуть бути використані в системах виявлення вторгнень та системах управління інформаційною безпекою.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Radivilova, Tamara, Lyudmyla Kirichenko, Maksym Tawalbeh, Petro Zinchenko, and Vitalii Bulakh. "THE LOAD BALANCING OF SELF-SIMILAR TRAFFIC IN NETWORK INTRUSION DETECTION SYSTEMS." Cybersecurity: Education, Science, Technique 3, no. 7 (2020): 17–30. http://dx.doi.org/10.28925/2663-4023.2020.7.1730.

Повний текст джерела
Анотація:
The problem of load balancing in intrusion detection systems is considered in this paper. The analysis of existing problems of load balancing and modern methods of their solution are carried out. Types of intrusion detection systems and their description are given. A description of the intrusion detection system, its location, and the functioning of its elements in the computer system are provided. Comparative analysis of load balancing methods based on packet inspection and service time calculation is performed. An analysis of the causes of load imbalance in the intrusion detection system elements and the effects of load imbalance is also presented. A model of a network intrusion detection system based on packet signature analysis is presented. This paper describes the multifractal properties of traffic. Based on the analysis of intrusion detection systems, multifractal traffic properties and load balancing problem, the method of balancing is proposed, which is based on the funcsioning of the intrusion detection system elements and analysis of multifractal properties of incoming traffic. The proposed method takes into account the time of deep packet inspection required to compare a packet with signatures, which is calculated based on the calculation of the information flow multifractality degree. Load balancing rules are generated by the estimated average time of deep packet inspection and traffic multifractal parameters. This paper presents the simulation results of the proposed load balancing method compared to the standard method. It is shown that the load balancing method proposed in this paper provides for a uniform load distribution at the intrusion detection system elements. This allows for high speed and accuracy of intrusion detection with high-quality multifractal load balancing.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Sabat, V. I., and V. T. Dragomirova. "Development of an intrusion detection system for the protection of printing companies and publishing houses." Scientific Papers (Ukrainian Academy of Printing) 2, no. 63 (2021): 126–33. http://dx.doi.org/10.32403/1998-6912-2021-2-63-126-133.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Toliupa, S., O. Pliushch, and I. Parhomenko. "CONSTRUCTION OF SYSTEMS OF DETECTION OF INVASIONS INTO THE INFORMATI TON AND TELECOMMUNICATIONS NETWORK ON THE BASIS OF METHODS OF INTELLECTUAL DISTRIBUTION OF DATA." Collection of scientific works of the Military Institute of Kyiv National Taras Shevchenko University, no. 68 (2020): 80–89. http://dx.doi.org/10.17721/2519-481x/2020/68-09.

Повний текст джерела
Анотація:
The article proposes a combinatorial construction of a network attack detection system based on selected methods of data mining and conducts experimental research that confirms the effectiveness of the created detection model to protect the distributed information network. Experiments with a software prototype showed the high quality of detection of network attacks and proved the correctness of the choice of methods of data mining and the applicability of the developed techniques. The state of security of information and telecommunication systems against cyberattacks is analyzed, which allowed to draw conclusions that to ensure the security of cyberspace it is necessary to implement a set of systems and protection mechanisms, namely systems: delimitation of user access; firewall; cryptographic protection of information; virtual private networks; anti-virus protection of ITS elements; detection and prevention of intrusions; authentication, authorization and audit; data loss prevention; security and event management; security management. An analysis of publications of domestic and foreign experts, which summarizes: experience in building attack detection systems, their disadvantages and advantages; of attack and intrusion detection systems based on the use of intelligent systems. Based on the results of the review, proposals were formed on: construction of network attack detection systems on the basis of selected methods of data mining and experimental research, which confirms the effectiveness of the created detection model for the protection of the distributed information network.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Система виявлення вторгень"

1

Федюшин, О. І., В. І. Юхименко та Д. Р. Кожушко. "Аудит інформаційної безпеки за допомогою систем виявлення вторгнень". Thesis, ХНУРЕ, 2021. https://openarchive.nure.ua/handle/document/15753.

Повний текст джерела
Анотація:
Метою роботи є дослідження діапазону ефективності інструментів пен тестування з точки зору часу відгуку та охоплення. В роботі розглядається впровадження мережних систем виявлення вторгнень з відкритим кодом для отримання та збереження мережних цифрових доказів («відбитків») при робочих навантаженнях.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Ляшенко, О. С., Д. О. Гольцев та К. С. Мельникова. "Система виявлення вторгнень в мережі". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14293.

Повний текст джерела
Анотація:
Метою доповіді є аналіз підходів виявлення вторгнень, які використовуються в розглянутій системі. Підходи можна класифікувати: виявлення зловживань та виявлення аномалії. Виявлення зловживання виявляє вторгнення згідно правил регулятора активності датчика та звітує про відому шкідливу активність. Це включає моніторинг мережевого трафіку в пошуку прямих відповідностей відомим моделям атаки.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Старанчук, Захар Ігорович. "Багатокомп’ютерна система виявлення вторгнень на базі штучних імунних систем та нейронних мереж". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10279.

Повний текст джерела
Анотація:
Через складність та різноманітність вторгнення засобів мережевої системи, нейронна мережа значно збагатила засоби досягнення системи виявлення вторгнень. Нейронні мережі моделюють роботу мозку, зберігання та обробку інформаційних механізмів, вони мають здатність абстрагувати узагальненні, навчальні та адаптивні можливості та властиві характеристики паралельних обчислень, роблячи це при виявленні вторгнень. Об’єктом дослідження є: дистрибутивні системи виявлення вторгнень на базі штучних імунних систем та нейронних мереж. Предметом дослідження є процес виявлення вторгнень в корпоративній мережі організацій. Метою дипломної роботи є: розробка багатокомп’ютерної системе виявлення вторгнень в корпоративних мережах. Наукова новизна отриманих результатів полягає в тому, що на основі проведених досліджень удосконалено архітектуру багатокомп’ютерної системи виявлення комп’ютерних атак на основі штучних імунних систем та нейронних мереж, що дає змогу прогнозувати шляхи розвитку комп'ютерних атак. Практична значимість отриманих результатів полягає у розробленій архітектурі багатокомп’ютерної системи виявлення вторгнень на базі штучних імунних систем та нейронних мереж, яка стала основною розробки нового типу засобів виявлення комп'ютерних атак.
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Рубан, И. В., та Д. В. Прибильнов. "Перспективна система виявлення вторгнень у інформаційні мережі". Thesis, Новітні технології – для захисту повітряного простору, 2012. http://openarchive.nure.ua/handle/document/3359.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Стасєв, Ю. В. "Дослідження систем виявлення та попередження вторгнень у комп’ютерні мережі". Thesis, КНТУ, 2014. http://dspace.kntu.kr.ua/jspui/handle/123456789/2982.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Якименко, М. С. "Системи виявлення вторгнень в системи автоматичного управління підприємств на основі аналізу аномалій". Thesis, КНТУ, 2016. http://dspace.kntu.kr.ua/jspui/handle/123456789/3005.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Сокальський, Дмитро Олександрович. "Програмно-технічний засіб виявлення вторгнень в ІТ-інфраструктури". Магістерська робота, Хмельницький національний університет, 2022. http://elar.khnu.km.ua/jspui/handle/123456789/11931.

Повний текст джерела
Анотація:
Об'єкт дослідження – процес виявлення вторгнень в ІТ-інфраструктури. Предмет дослідження – моделі, удосконалений метод та програмно-технічні засоби виявлення вторгнень в ІТ-інфраструктури. Методи дослідження. Для розв’язання поставлених задач використовуються основні положення системного аналізу, методів аналізу даних, теорії дискретної математики, дискретно-подійного моделювання, теорії комп’ютерних мереж та систем.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Даценко, Владислав Сергійович. "Метод реалізації систем ідентифікації вторгнень на базі нейромереж глибокого навчання". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9585.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Гіззатуллін, Данило Денисович. "Метод виявлення вторгнень в мережу Інтернету речей за допомогою нейромережі". Bachelor's thesis, КПІ ім. Ігоря Сікорського, 2021. https://ela.kpi.ua/handle/123456789/42148.

Повний текст джерела
Анотація:
Робота містить 63 сторінки, 14 рисунків, 4 таблиці. Було використано 40 джерел. Актуальність: актуальність дослідження полягає в тому, що кількість пристроїв в мережі ІоТ постійно збільшується. Разом з цим збільшується кількість рішень на ринку ІоТ технологій, що в купі призводить до росту потенційних вразливостей цих мереж. Тим самим збільшується кількість ресурсів, що витрачається на забезпечення безпеки. Чим більше інтернет речей впроваджується в обіг у різних галузях людського життя, тим більш привабливою для зловмисників стає ідея атак цих мереж, що призводить до збільшення і ускладнення атак. Такий стан речей призводить до ускладнення засобів забезпечення безпеки, що в свою чергу призводить до збільшеня витратів ресурсів на забезпечення безпеки ІоТ систем. Мета роботи: зменшити кількість ресурсів, що витрачаються на забезпечення захисту інформації в мережі інтернету речей за рахунок удосконалення нейромережевого імунного методу виявлення вторгнень за допомогою введення процесу донавчання. Запропонований метод дозволить зменшити кількість обчислень, потрібних для забезпечення задовільного рівня безпеки.
The work contains 63 pages, 14 figures, and 4 tables. 40 sources were used. Topicality: The relevance of the research is in the fact that the number of devices in the Internet network is constantly increasing. At the same time, the number of solutions in the market of IT technologies is increasing, which in turn leads to an increase in the potential variability of these networks. This increases the amount of resources spent on security. The more Internet solutions are introduced into circulation in different areas of human life, the more attractive the idea of attacking these networks becomes for the perpetrators, leading to an increase and complication of attacks. This state of affairs leads to the deterioration of security equipment, which in turn leads to increased costs of resources for security of IT systems. The goal of the work: to reduce the amount of resources spent on information security in the Internet of Things through the improvement of the neuromereger immune method of intrusion detection through the introduction of a donation process. The proposed method will reduce the number of calculations required to ensure the required safety level.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Шевцов, Олександр Олександрович. "Розподілена система виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі". Магістерська робота, Хмельницький національний університет, 2021. http://elar.khnu.km.ua/jspui/handle/123456789/10248.

Повний текст джерела
Анотація:
Об’єктом дослідження є розподілені системи виявлення зловмисного програмного забезпечення. Предметом дослідження є процес виявлення зловмисного програмного забезпечення на основі баєсівської мережі засобами розподілених систем. Метою дипломної роботи є розробка розподіленої системи виявлення зловмисного програмного забезпечення в локальних комп’ютерних мережах на основі баєсівської мережі. Наукова новизна отриманих результатів полягає в тому, що удосконалена розподілена система для виявлення зловмисного програмного забезпечення на основі мереж Баєса, що на відміну відомих спрощує виявлення нових типів вірусних загроз.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії