Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах
Автор
Кондратенко, Н. Р.
Захарченко, Г. С.
Захарченко, С. М.
Дата
2011Metadata
Показати повну інформаціюCollections
- Наукові роботи каф. ОТ [746]
- Наукові роботи каф. ЗІ [361]
Анотації
З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків призведе його діяльність. Залежно від цілі, атака може вивести з ладу систему або порушити цілісність чи конфіденційність інформації. Тому важливим і актуальним є питання ідентифікації несанкціонованих дій та їх, хоча б приблизної, мети, щоб якісно захистити мережу та інформацію в ній.
Кожна атака складається з трьох етапів: сбір інформації, реалізація, завершення атаки. Перший етап є однаковим для всіх видів атак, зловмисник збирає дані про систему, вивчає її особливості, перевіряє рівень захищеності.
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/15375