Разработка модели обнаружения несанкционированного трафика

Автор: Бабенко Алексей Александрович, Гущина Юлия Михайловна

Журнал: НБИ технологии @nbi-technologies

Рубрика: Инновации в информатике, вычислительной технике и управлении

Статья в выпуске: 4 т.13, 2019 года.

Бесплатный доступ

Рассмотрена проблема обеспечения информационной безопасности в компьютерной сети предприятия. Проведен анализ несанкционированного трафика с целью выявления его признаков. Проанализированы методы обнаружения несанкционированного трафика для выбора наилучшего. Разработана формализованная модель обнаружения несанкционированного трафика.

Информационная безопасность, компьютерная сеть, атака, несанкционированный трафик, методы обнаружения несанкционированно трафика

Короткий адрес: https://sciup.org/149129797

IDR: 149129797   |   DOI: 10.15688/NBIT.jvolsu.2019.4.1

Список литературы Разработка модели обнаружения несанкционированного трафика

  • Анализ современных методов обнаружения вторжений в компьютерные системы / Т. Н. Шипова [и др.] // Системи обробки iнформацiї. - 2016. - Вып. 1 (138). - С. 133-137.
  • Бабенко, А. А. Разработка системы управления аномальными событиями информационной безопасности / А. А. Бабенко, С. Ю. Микова, В. С. Оладько // Информационные системы и технологии. - 2017. - № 5 (103). - С. 108-116.
  • Браницкий, А. А. Анализ и классификация методов обнаружения сетевых атак / А. А. Браницкий, И. В. Котенко // Труды СПИИРАН. - 2016. - Вып. 45. - С. 207-244.
  • Гальцев, А. А. Системный анализ трафика для выявления аномальных состояний сети / А. А. Гальцев // Электронная библиотека диссертаций. - Электрон. текстовые дан. - Режим доступа: http://www.dissercat.com/content/sistemnyi-analiz-trafika-dlya-vyyavleniya-anomalnykh-sostoyanii-seti. - Загл. с экрана.
  • Глобальное исследование утечек конфиденциальной информации в I полугодии 2018 года. - Электрон. текстовые дан. - Режим доступа: https://www.infowatch.ru/report2018_half (дата обращения 29.10.2019). - Загл. с экрана.
  • Глобальное исследование утечек конфиденциальной информации в 2018 году. - Электрон. текстовые дан. - Режим доступа: https://www.infowatch.ru/report2018 (дата обращения: 29.10.2019). - Загл. с экрана.
  • Моделирование сетевых атак злоумышленников в корпоративной информационной системе / В. А. Гнеушев [и др.] // Промышленные АСУ и контроллеры. - 2017. - № 6. - С. 51-60.
Еще
Статья научная