Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=системи виявлення вторгнень<.>)
Загальна кількість знайдених документів : 6
Показані документи с 1 за 6
1.


    Корченко, Анна.
    Програмне забезпечення формування еталонів параметрів для систем виявлення кібератак / А. Корченко, О. Заріцький, Т. Паращук // Захист інформації : науковий журнал. - 2018. - Т. 20, № 3. - С. 133-148. - Бібліогр. в кінці ст. . - ISSN 2221-5212

Кл.слова (ненормовані):
атака -- кібератака -- аномалії -- системи виявлення вторгнень
Дод.точки доступу:
Заріцький, Олег
Паращук, Тарас


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

2.


    Терейковський, Ігор.
    Моделі еталонів лінгвістичних змінних для систем виявлення EMAIL-спуфінг-атак / І. Терейковський, А. Корченко, П. Вікулор // Безпека інформації : науковий журнал. - 2018. - N 2. - С. 99-109. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
атаки -- кібератаки -- аномалії -- методи формування лінгвістичних еталонів -- системи виявлення вторгнень -- системи виявленя атак
Дод.точки доступу:
Корченко, Анна
Вікулор, Павло


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

3.


    Терейковський, Ігор.
    Аналіз відкритих систем виявлення вторгнень / І. Терейковський, А. Корченко, Т. Паращук // Безпека інформації : науковий журнал. - 2018. - N 3. - С. 201-216. - Бібліогр. в кінці ст. . - ISSN 2225-5036

Кл.слова (ненормовані):
атака -- кібератака -- аномалії -- зловживання -- системи виявлення вторгнень -- системи виявлення кібератак -- виявлення аномалій в інформаційних системах
Дод.точки доступу:
Корченко, Анна
Паращук, Тарас


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

4.


    Казмірчук, Світлана.
    Аналіз систем виявлення вторгнень / С. Казмірчук, А. Корченко, Т. Паращук // Захист інформації : науковий журнал. - 2018. - Т. 20, № 4. - С. 259-276. - Бібліогр. в кінці ст. . - ISSN 2221-5212

Кл.слова (ненормовані):
атака -- кібератака -- аномалії -- зловживання -- системи виявлення вторгнень
Дод.точки доступу:
Корченко, Анна
Паращук, Тарас


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)


Знайти схожі

5.


    Радівілова, Тамара Анатоліївна.
    Балансування самоподібного трафіку в мережних системах виявлення вторгнень / Т. А. Радівілова, Л. О. Кіріченко, М. Х. Тавалбех // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2020. - N 7. - С. 18-30, DOI 10.28925/2663-4023.2020.7.1730. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
балансування навантаження -- системи виявлення вторгнень -- самоподібний трафік -- інформаційні потоки -- глибока перевірка пакетів -- атаки -- дисбаланс навантаження
Анотація: У даній роботі розглянута проблема балансування навантаження в cистемах виявлення вторгнень. Проведено аналіз існуючих проблем балансування навантаження та сучасних методів їх вирішення. Наведено типи систем виявлення вторгнень та їх опис. Представлено опис мережної системи виявлення вторгнень,розташування та функціонування її елементів в комп’ютерній системі. Проведено порівняльний аналіз методів балансування навантаження на основі прийому пакетів та на основі розрахунку часу обслуговування. Також представлено аналіз причин дисбалансу навантаження в елементах системи виявлення вторгнень та наслідків дисбалансу навантаження. Представлено модель мережної системи виявлення вторгнень на основі сигнатурного аналізу пакетів. В даній роботі зазначено мультифрактальні властивості трафіку. На основі проведеного аналізу систем виявлення вторгнень, мультифрактальних властивостей трафіку та проблеми балансування навантаження запропоновано метод балансування, який заснований на роботі елементів системи виявлення вторгнень і аналізі мультифрактальних властивостей вхідного трафіку. Запропонований метод враховує час глибокої перевірки пакетів, що необхідний для порівняння пакета з сигнатурами, який обчислюється на основі розрахунку ступеня мультифрактальності інформаційного потоку. Правила балансування навантаження генеруються за допомогою оціненого середнього часу глибокої перевірки пакетів і параметрів мультифрактальності вхідного навантаження. В даній роботі наведено результати імітаційного моделювання запропонованого методу балансування навантаження в порівнянні зі стандартним методом. Показано, що запропонований в даній роботі метод балансування навантаження забезпечує рівномірний розподіл навантаження на вузлах системи виявлення вторгнень. Це дозволяє забезпечити високу швидкість і точність визначення вторгнень при якісному балансуванні мультифрактального навантаження
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Кіріченко, Людмила Олегівна
Тавалбех, Максим Хаджарович


Є примірники у відділах: всього 1
Вільні: 1


Знайти схожі

6.


    Ilyenko, Anna.
    Prospective directions of traffic analysis and intrusion detection based on neural networks = Перспективні напрямки аналізу трафіку та виявлення вторгнень на основі нейромереж / A. Ilyenko, S. Ilyenko, I. Kravchuk // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 17. - С. 46-56, DOI 10.28925/2663-4023.2022.17.4656. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
нейронні мережі -- системи виявлення вторгнень -- згорточна нейронна мережа
Анотація: Основними проблемами мережевої безпеки на даний момент є складність поєднання існуючих систем від різних виробників і забезпечення їх стабільної взаємодії між собою. Виявлення вторгнень є одним із головних завдань належного рівня безпеки мережі, оскільки саме вони сповіщають про атаки та можуть блокувати їх при виявленні. Сьогодні контролювати та аналізувати якість трафіку в мережі, виявляти та запобігати вторгненням допомагають системи IDS та системи IDS нового покоління IPS. Однак було встановлено, що вони мають певні недоліки, такі як обмеження систем на основі сигнатур, оскільки статичні сигнатури атак обмежують гнучкість систем і створюють загрозу відсутності виявлення інших атак, не введених у базу даних. Це спонукає до створення все нових і нових гібридних систем, але проблема полягає в тому, щоб забезпечити їх ефективність і гнучкість, чому сприяє використання штучних нейронних мереж. У цій статті розглядаються шляхи вдосконалення використання самої моделі згорткової нейронної мережі за допомогою модифікованої обробки, аналізу даних, використання функцій Softmax і FocalLoss, щоб уникнути проблеми нерівномірного розподілу вибіркових даних за співвідношенням позитивних і негативних вибірок, на основі навчання з використанням набору даних KDD99. У статті наведено практичні приклади можливої інтеграції систем IDS та ANN. Комбінація нейронної мережі зворотного поширення (BPA) і нейронні мережі радіальної базисної функції (RBF), що показали одні з найкращих результатів і довели, що комбінування мереж допомогає підвищити ефективність даних систем та створити гнучку мережу налаштовану під потреби і вимоги систем. Хоча застосування штучних нейронних мереж є популярним засобом, в ньому було виявлено ряд недоліків: критична залежність від якості датасету, яка вливає і на якість навчання мережі, та від кількості даних (чим більше даних, тим краще та точніше походить навчання мережі). Але і з тим, якщо даних буде надмірно, існує ймовірність пропустити такі неявні, але і з тим небезпечні атаки, як R2LandU2R
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ilyenko, Sergii
Ільєнко Сергій Сергійович
Kravchuk Кравчук Ірина Анатоліївна, Iryna
Ільєнко Анна Вадимівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)