dc.contributor.author | Кондратенко, Н. Р. | uk |
dc.contributor.author | Захарченко, Г. С. | uk |
dc.date.accessioned | 2017-04-11T08:32:47Z | |
dc.date.available | 2017-04-11T08:32:47Z | |
dc.date.issued | 2012 | |
dc.identifier.citation | Кондратенко, Н. Р. Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами [Текст] / Н. Р. Кондратенко, Г. С. Захарченко // Тези доповідей Третьої Міжнародної науково-практичної конференції «Інформаційні технології та коп‘ютерна інженерія», м. Вінниця, 29-31 травня 2012 р. – Вінниця : ВНТУ, 2012. – С. 169-170. | uk |
dc.identifier.isbn | 978-966-641-465-9 | |
dc.identifier.uri | http://ir.lib.vntu.edu.ua/handle/123456789/15182 | |
dc.description.abstract | Існують різні методи виявлення атак, основними з
яких можна визначити такі: метод виявлення аномалій та
сигнатурний метод. Останній базується на описі вже
відомих порушень або атак і якщо поведінка суб`єкта
співпадає з описом атаки то суб`єкт вважається
зловмисником. Основною перевагою сигнатурного методу
є низький рівень помилок системи виявлення та її висока
швидкодія. | uk |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Тези доповідей Третьої Міжнародної науково-практичної конференції «Інформаційні технології та коп‘ютерна інженерія», м. Вінниця, 29-31 травня 2012 р. : 169-170. | uk |
dc.subject | комп`ютерні мережі | uk |
dc.subject | атака на мережу | uk |
dc.subject | конфіденційність інформації | uk |
dc.subject | сигнатурний метод | uk |
dc.title | Дослідження шляхів ідентифікації атак у комп’ютерних мережах статистичними методами | uk |
dc.type | Article | |