Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://repository.mu.edu.ua/jspui/handle/123456789/5220
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorКорченко, О. Г.-
dc.contributor.authorДрейс, Юрій Олександрович-
dc.contributor.authorНагорний, Ю.-
dc.contributor.authorБичков, В.-
dc.date.accessioned2024-02-04T20:33:19Z-
dc.date.available2024-02-04T20:33:19Z-
dc.date.issued2021-
dc.identifier.urihttp://repository.mu.edu.ua/jspui/handle/123456789/5220-
dc.descriptionЕмулятор загроз для верифікації систем виявлення кібератак / О. Г. Корченко, Ю. О. Дрейс, Ю. Нагорний, В. Бичков // Захист інформації. – 2021. – Т. 23, № 2. – С.101–116.en_US
dc.description.abstractНа сьогодні, одними із розповсюджених систем захисту інформації є системи виявлення кібератак та системи виявлення вторгнень, останні з яких становлять особливий практичний та науковий інтерес. Також, функціональність сучасних систем виявлення та блокування вторгнень у значній мірі залежить від їх можливостей щодо виявлення нових кібератак у режимі реального часу. Для виявлення відповідних атакуючих дій використовуються спеціальні методи, моделі, засоби, програмне забезпечення і комплексні технічні рішення для систем виявлення вторгнень, які можуть залишатись ефективними при появі нових або модифікованих кіберзагроз. Однак, як показує практика при появі нових загроз та аномалій, породжених атакуючими діями з невстановленими або нечітко визначеними властивостями, відповідні засоби не завжди залишаються ефективними. Отже, розробка засобів верифікації та проведення експериментальних досліджень відповідних технічних рішень, засобів і програмного забезпечення виявлення кібератак, зловживань та аномалій в інформаційних системах для підтвердження адекватності їх роботи є актуальним науковим завданням. Є низка робіт, таких як кортежна модель формування атакуючих середовищ, низка методів для виявлення аномальних станів, методологія побудови системи виявлення вторгнень, а також структурна модель обчислювальної системи для створення засобів виявлення кібератак та її алгоритмічне і програмне забезпечення. Для її верифікації необхідний спеціалізований емулятор кіберзагроз, оскільки відомі не підтримують необхідні формати даних, що застосовуються у авторській розробці. Виходячи з цього, метою роботи є розробка емулятора для проведення експериментального дослідження для підтвердження достовірності отриманих теоретичних положень, практичних результатів та адекватності роботи програмного модуля розробленої системи виявлення кібератак, що дозволить удосконалити функціональні властивості сучасних систем виявлення вторгнень для режиму реального часу.en_US
dc.language.isootheren_US
dc.subjectкібератакиen_US
dc.subjectаномаліїen_US
dc.subjectсистеми виявлення вторгненьen_US
dc.subjectсистеми виявлення аномалійen_US
dc.subjectсистеми виявлення атакen_US
dc.subjectсистеми виявлення кібератакen_US
dc.subjectвиявлення аномалій в комп'ютерних мережахen_US
dc.titleЕмулятор загроз для верифікації систем виявлення кібератакen_US
dc.typeArticleen_US
Розташовується у зібраннях:Дрейс Юрій Олександрович

Файли цього матеріалу:
Файл Опис РозмірФормат 
drey_emu_2021_101.pdf1,29 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.