Отрывок: Затем расположим эти адреса в порядке убывания числа запросов и пронумерует эти адреса согласно получившейся очереди. Зависимость числа запросов от места в упорядоченном списке i и есть ранговое распределение. Обычно его изображают на графике с логарифмическими осями lg⁡(𝑛𝑖) и lg⁡(𝑖). Полученный график можно найти на рис. 3. Науки о данных Д.А. Шкирдов, Е.С. Сагатов, А.М. Сухов V Международная конференция и молодёжная школа «Информационные технологии и нанотехнологии» ...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorШкирдов, Д.А.-
dc.contributor.authorСагатов, Е.С.-
dc.contributor.authorСухов, А.М.-
dc.contributor.authorShkirdov, D.A.-
dc.contributor.authorSagatov, E.S.-
dc.contributor.authorSukhov, A.M.-
dc.date.accessioned2019-04-22 11:39:58-
dc.date.available2019-04-22 11:39:58-
dc.date.issued2019-05-
dc.identifierDspace\SGAU\20190421\75721ru
dc.identifier.citationШкирдов Д.А. Метод ловушек в обеспечении безопасности данных / Шкирдов Д.А., Сагатов Е.С., Сухов А.М. // Сборник трудов ИТНТ-2019 [Текст]: V междунар. конф. и молодеж. шк. "Информ. технологии и нанотехнологии": 21-24 мая: в 4 т. / Самар. нац.-исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т систем. обраб. изобр. РАН-фил. ФНИЦ "Кристаллография и фотоника" РАН; [под ред. В.А. Фурсова]. - Самара: Новая техника, 2019 – Т. 4: Науки о данных. - 2019 - С. 769-779.ru
dc.identifier.urihttp://repo.ssau.ru/handle/Informacionnye-tehnologii-i-nanotehnologii/Metod-lovushek-v-obespechenii-bezopasnosti-dannyh-75721-
dc.description.abstractВ работе представлены результаты анализа данных с географически распределенной сети ловушек. Такие сервера ловушки были развернуты в Самаре, Ростове на Дону, Крыму и США почти два года назад. Собранные данные позволяют построить модель сетевого вторжения. Эта модель включает в себя черные списки атакующих адресов для различных интернет сервисов, всевозможную статистику, в том числе обращения к портам и интернет-услугам.ru
dc.language.isorusru
dc.publisherНовая техникаru
dc.titleМетод ловушек в обеспечении безопасности данныхru
dc.title.alternativeHoneypot method in data securityru
dc.typeArticleru
dc.textpartЗатем расположим эти адреса в порядке убывания числа запросов и пронумерует эти адреса согласно получившейся очереди. Зависимость числа запросов от места в упорядоченном списке i и есть ранговое распределение. Обычно его изображают на графике с логарифмическими осями lg⁡(𝑛𝑖) и lg⁡(𝑖). Полученный график можно найти на рис. 3. Науки о данных Д.А. Шкирдов, Е.С. Сагатов, А.М. Сухов V Международная конференция и молодёжная школа «Информационные технологии и нанотехнологии» ...-
Располагается в коллекциях: Информационные технологии и нанотехнологии

Файлы этого ресурса:
Файл Описание Размер Формат  
paper97.pdfОсновная статья2.16 MBAdobe PDFПросмотреть/Открыть



Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.