Отрывок: Система защиты должна быть спроектирована таким образом, чтобы вероятность контакта нарушителя с элементами обманной системы была максимально возможной. Пусть 𝑉 — множество всех сетевых узлов, включающее как реальные, так и ложные цели. В соответствии с принятыми предположениями целью злоумышленника в ходе реализации направленной атаки является получение доступа к данным, хранящимся на опред...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorЕфимов А. И.ru
dc.contributor.authorАлейнов Ю. В.ru
dc.contributor.authorГорбаченко Н. А.ru
dc.contributor.authorМинистерство образования и науки Российской Федерацииru
dc.contributor.authorСамарский национальный исследовательский университет им. С. П. Королева (Самарский университет)ru
dc.contributor.authorИнститут информатикиru
dc.contributor.authorматематики и электроникиru
dc.coverage.spatialрезервные копииru
dc.coverage.spatialобманные системыru
dc.coverage.spatialразработка программного обеспеченияru
dc.coverage.spatialHONEYNETru
dc.coverage.spatialHoneypotru
dc.coverage.spatialсетевые вторженияru
dc.coverage.spatialкомпьютерные сетиru
dc.coverage.spatialгенетические алгоритмыru
dc.coverage.spatialкорпоративные сетиru
dc.coverage.spatialвиртуализацияru
dc.coverage.spatialпротоколы передачи данныхru
dc.creatorЕфимов А. И.ru
dc.date.issued2018ru
dc.identifierRU\НТБ СГАУ\ВКР20180124153315ru
dc.identifier.citationЕфимов, А. И. Автоматизация процесса создания инфраструктуры обманных систем в корпоративной сети : вып. квалификац. работа по спец. "Компьютерная безопасность" / А. И. Ефимов ; рук. работы Ю. В. Алейнов; рец. Н. А. Горбаченко ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т информатики, математики и эле. - Самара, 2018. - on-lineru
dc.description.abstractВыделены особенности реализации сетей приманок.Разработана архитектура системы автоматического разворачивания ловушек.Определены механизмы взаимодействия между компонентами системы.Сформирована математическая модель защищаемой сети.Поставлена оптимизаru
dc.format.extentЭлектрон. дан. (1 файл : 0,5 Мб)ru
dc.titleАвтоматизация процесса создания инфраструктуры обманных систем в корпоративной сетиru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056ru
dc.textpartСистема защиты должна быть спроектирована таким образом, чтобы вероятность контакта нарушителя с элементами обманной системы была максимально возможной. Пусть 𝑉 — множество всех сетевых узлов, включающее как реальные, так и ложные цели. В соответствии с принятыми предположениями целью злоумышленника в ходе реализации направленной атаки является получение доступа к данным, хранящимся на опред...-
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.