Отрывок: Система защиты должна быть спроектирована таким образом, чтобы вероятность контакта нарушителя с элементами обманной системы была максимально возможной. Пусть 𝑉 — множество всех сетевых узлов, включающее как реальные, так и ложные цели. В соответствии с принятыми предположениями целью злоумышленника в ходе реализации направленной атаки является получение доступа к данным, хранящимся на опред...
Название : Автоматизация процесса создания инфраструктуры обманных систем в корпоративной сети
Авторы/Редакторы : Ефимов А. И.
Алейнов Ю. В.
Горбаченко Н. А.
Министерство образования и науки Российской Федерации
Самарский национальный исследовательский университет им. С. П. Королева (Самарский университет)
Институт информатики
математики и электроники
Дата публикации : 2018
Библиографическое описание : Ефимов, А. И. Автоматизация процесса создания инфраструктуры обманных систем в корпоративной сети : вып. квалификац. работа по спец. "Компьютерная безопасность" / А. И. Ефимов ; рук. работы Ю. В. Алейнов; рец. Н. А. Горбаченко ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и эле. - Самара, 2018. - on-line
Аннотация : Выделены особенности реализации сетей приманок.Разработана архитектура системы автоматического разворачивания ловушек.Определены механизмы взаимодействия между компонентами системы.Сформирована математическая модель защищаемой сети.Поставлена оптимиза
Другие идентификаторы : RU\НТБ СГАУ\ВКР20180124153315
Ключевые слова: резервные копии
обманные системы
разработка программного обеспечения
HONEYNET
Honeypot
сетевые вторжения
компьютерные сети
генетические алгоритмы
корпоративные сети
виртуализация
протоколы передачи данных
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.