dc.contributor.author | Кондратенко, Н. Р. | uk |
dc.contributor.author | Захарченко, Г. С. | uk |
dc.contributor.author | Захарченко, С. М. | uk |
dc.date.accessioned | 2017-05-23T10:41:26Z | |
dc.date.available | 2017-05-23T10:41:26Z | |
dc.date.issued | 2011 | |
dc.identifier.citation | Кондратенко, Н. Р. Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах [Текст] / Н. Р. Кондратенко, Г. С. Захарченко, С. М. Захарченко // Тези доповідей Третьої Міжнародної науково практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації", м. Вінниця, 20-22 квітня 2011 р. - Вінниця : ВНТУ, 2011. - С. 125-126. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/15375 | |
dc.description.abstract | З розвитком комп`ютерних мереж значно зросла кількість та різноманітність атак на мережі. Деякі атаки відрізняються великою складністю, інші по силі будь-якому користувачу, який може навіть не підозрювати до яких наслідків призведе його діяльність. Залежно від цілі, атака може вивести з ладу систему або порушити цілісність чи конфіденційність інформації. Тому важливим і актуальним є питання ідентифікації несанкціонованих дій та їх, хоча б приблизної, мети, щоб якісно захистити мережу та інформацію в ній.
Кожна атака складається з трьох етапів: сбір інформації, реалізація, завершення атаки. Перший етап є однаковим для всіх видів атак, зловмисник збирає дані про систему, вивчає її особливості, перевіряє рівень захищеності. | uk |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Тези доповідей Третьої Міжнародної науково практичної конференції "Методи та засоби кодування, захисту й ущільнення інформації", м. Вінниця, 20-22 квітня 2011 р. : 125-126. | |
dc.subject | ідентифікація | uk |
dc.subject | атака Жукса | uk |
dc.subject | конфіденційність даних | uk |
dc.subject | несанкціоновані дії | uk |
dc.subject | захист інформації | uk |
dc.title | Метод виявлення аномалій для ідентифікації атак у комп`ютерних мережах | uk |
dc.type | Article | |