Отрывок: Цель наруши- теля – построить такой маршрут в графе, изображающем сеть, чтобы вероятность его об- наружения при движении по этому маршруту была минимальной. Система защиты, пу- тем распределения ложных целей по зонам межсетевого экрана, старается достичь про- Информационные технологии и нанотехнологии-2016 563 тивоположной цели. Таким образом, противоборство нарушителя и систе...
Название : | Теоретико-игровой подход к решению задачи оптимального размещения ложных целей в компьютерной сети для обнаружения направленных атак |
Авторы/Редакторы : | Алейнов, Ю.В. |
Ключевые слова : | APT Honeypot направленные атаки обнаружение вторжений оптимальное размещение ложных целей теория игр |
Дата публикации : | 2016 |
Издательство : | Издательство СГАУ |
Библиографическое описание : | Материалы Международной конференции и молодёжной школы «Информационные технологии и нанотехнологии», с. 561-564 |
Аннотация : | В статье поставлена и рассмотрена задача оптимального размещения ложных целей в компьютерной сети для обнаружения атак направленного типа (APT). Предложена теоретико-игровая модель конфликта атакующего и системы защиты. Определены способы представления множеств стратегий игроков и функции выигрыша, предложен критерий оптимальности стратегий. |
URI (Унифицированный идентификатор ресурса) : | http://repo.ssau.ru/handle/Informacionnye-tehnologii-i-nanotehnologii/Teoretikoigrovoi-podhod-k-resheniu-zadachi-optimalnogo-razmesheniya-lozhnyh-celei-v-komputernoi-seti-dlya-obnaruzheniya-napravlennyh-atak-60742 |
ISBN : | 978-5-7883-1078-7 |
Другие идентификаторы : | Dspace\SGAU\20161212\60742 |
Располагается в коллекциях: | Информационные технологии и нанотехнологии |
Файлы этого ресурса:
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
561-564.pdf | Основная статья | 532.44 kB | Adobe PDF | Просмотреть/Открыть |
Показать полное описание ресурса
Просмотр статистики
Поделиться:
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.